Gestão de Acessos & IAM — Mapa Mental
Ciclo de Vida
Onboarding
Movimentação
Offboarding
Regra 90 Dias
Licenças
Blazon / IGA
Boas Práticas IAM
Zero Trust
Senhas & MFA
Menor Privilégio
Princípio Fundamental
🔐

Gestão de
Acessos

Ciclo de Vida de Identidades & Boas Práticas IAM

🚀 Onboarding Admissão de novos colaboradores
Active Directory Criar conta, atribuir OU, grupos de segurança e distribuição
Exchange Criar mailbox, configurar políticas de retenção
Sistemas Corporativos Provisionar perfis e acessos iniciais
Admin Center Configurar atributos e políticas do usuário
🔄 Movimentação Transferência entre áreas e cargos
AD Atualizar OU, grupos, cargo e departamento
Exchange Ajustar listas de distribuição conforme nova área
Licenças Mantém inalteradas — sem alteração
🚪 Offboarding Desligamento do colaborador
AD Desabilitar conta, mover para OU de desligados
Exchange Converter em shared mailbox ou remover
⚠️ Licenças REMOVE — Licenças são revogadas
Revogação Total Todos os acessos e sistemas revogados
⏱️ Regra 90 Dias Inativação por ausência de autenticação
O que faz Desabilita conta no AD e bloqueia autenticação
⛔ NÃO remove licenças Colaborador ainda é ativo na empresa
Justificativas Vínculo ativo, continuidade operacional, separação de responsabilidades
Possíveis causas Férias, licença médica, afastamento, atuação em campo
📋 Licenças Limites de responsabilidade
🚫 Não é nosso papel Gerenciamento de licenças é de outra área
Remove se desligado Offboarding = revogação total incluindo licenças
Remove via chamado Solicitação formal e documentada apenas
⚙️ Blazon / IGA Plataforma central de Governança
Governança Orquestra todo o ciclo de vida das identidades
Rastreabilidade Registra toda ação para auditoria e compliance
Automação Provisionamento, reconciliação e revogação
Certificação de Acessos Revisão periódica por gestores
⚖️ Princípio Toda ação deve ser questionável e justificável
Sem arbitrariedade Nenhuma regra aplicada sem fundamentação clara
Colaborador ativo? Ações além do escopo requerem aprovação formal
Guardião Acessos alinhados ao status do colaborador
🛡️ Zero Trust Nunca confie, sempre verifique
Verificação contínua Autenticação e autorização em cada acesso, não apenas no login
Microsegmentação Segmentar rede para limitar movimentação lateral
Contexto de acesso Avaliar dispositivo, localização, horário e comportamento
Acesso condicional Políticas dinâmicas baseadas em risco em tempo real
🔑 Senhas & MFA Autenticação forte e troca periódica
Troca periódica Forçar renovação em intervalos regulares (ex: 90 dias)
Complexidade Mínimo 12 caracteres, maiúsculas, números e especiais
MFA obrigatório Segundo fator para todos os acessos críticos
Bloqueio por tentativas Lockout após tentativas inválidas consecutivas
Sem reutilização Histórico impede repetição das últimas N senhas
🎯 Menor Privilégio Apenas acessos estritamente necessários
Need-to-Know Acesso apenas ao necessário para a função
RBAC Controle baseado em papéis, não em indivíduos
Revisão periódica Certificação de acessos trimestral/semestral
SoD Segregação de funções evita conflitos de interesse
Acesso temporário (JIT) Acessos privilegiados com prazo de expiração
PAM Gestão de acessos privilegiados com cofre de senhas