Ir para o conteúdo principal

D-ARM: Access Risk Management

Gestão de acessos corporativos para mitigação de riscos e compliance

Soluções de Identity and Access Management (IAM) permitem controle centralizado e monitoramento de acessos, para mensurar riscos cibernéticos e regulatórios

Solução da Deloitte para gerenciamento inteligente de acessos

A segurança de sistemas de tecnologia da informação é parte fundamental do compliance das empresas. Auditores e órgãos reguladores exigem a implementação de estruturas de controle de acesso cada vez mais rígidas por parte das organizações. Por outro lado, esses processos precisam responder com a agilidade que os negócios demandam, sem impor mais burocracia.

Nesse contexto, para mitigar vulnerabilidades e garantir o compliance com a Lei Geral de Proteção de Dados (LGPD), cresce a necessidade de estabelecer um modo dinâmico e eficaz para o gerenciamento dos acessos de sistemas corporativos. Uma das iniciativas de inovação da Risk Advisory para gestão de acessos é a ferramenta D-ARM, que torna a estrutura de acessos nas empresas ainda mais segura em ambientes virtuais, seguindo as melhores práticas de governança e compliance.

Como o D-ARM eleva a governança de identidades?

O D-ARM é uma solução desenvolvida e ofertada pela Deloitte como “as a Service”, que reduz a chance de ataques cibernéticos relacionados a acessos corporativos por meio da automação da governança de identidades.Além disso, a ferramenta permite a identificação de conflitos e riscos por meio da segregação de funções (SoD) em novas solicitações e ajustes de perfis de acessos em sistemas.

  • Visão por indivíduo ou geral dos diagnósticos e varreduras de riscos
  • Simulação de acessos dos usuários para ação preditiva de exposição de riscos e conflitos (API SAP)
  • Segregação de possíveis funções de cada usuário e diagnóstico de possíveis riscos de acordo com cada nível de permissão de acesso
  • Campanha inteligente de revisão de acessos que permite a importação de dados dos colaboradores para a gestão aprovar com visão dos riscos e conflitos associados ao colaborador
  • Controlar e certificar os perfis de acessos
  • Personalizar o processo de concessão de acesso e análise de riscos
  • Operações mais seguras
  • Maior autonomia para gestores e DPO
  • Controle de diversos sistemas ao mesmo tempo
  • Facilitação de processos de auditoria
  • Aderência aos requerimentos de auditores e órgãos reguladores
  • Redução de vazamento e exposição de dados (data leak)
  • Assinatura mensal