BLACKSHIELD

Guia público

Ciclo de vida de identidade e controles de acesso

Configure o provisionamento de contas, mudanças de funções e desligamento rápido para que o acesso permaneça controlado à medida que as equipes evoluem. Público: Administradores de TI, equipes de operações de segurança e proprietários de espaços de trabalho. Tempo típico de configuração: 15-20 minutos.

Antes de começar

  • Defina quem pode aprovar o acesso de administrador, o gerenciamento de chaves de API e as alterações de faturamento.
  • Prepare mapeamentos de grupos de provedores de identidade antes de permitir o amplo acesso do usuário.
  • Defina seu SLA de desligamento para desativação de usuários e rotação de chaves.

Passo a passo

Passo 1

Definir modelo e regras de aprovação

Mapeie funções de plataforma para funções de trabalho e defina quem pode aprovar alterações de acesso privilegiado.

  • Documente os proprietários de funções e os caminhos de aprovação para espaços de trabalho de produção.
  • Limite quem pode gerenciar o faturamento, as configurações de identidade e as chaves de API.
  • Exigir aprovação explícita para alterações de acesso de administrador.
  • Distribua um link de SSO específico do tenant, como `/login?tenant=acme-security&provider=okta`, para que o usuário chegue ao IdP aprovado sem descoberta pública do tenant.

Passo 2

Implementar fluxo de integração e mudança de função

Use um processo repetível para novos usuários e mudanças de responsabilidade.

  • Configure seu provedor de identidade e valide o fluxo de login antes da implementação ampla.
  • Mapeie grupos de identidades para funções de plataforma com padrões de privilégio mínimo.
  • Defina recertificações periódicas de acesso ou janelas de expiração para funções de alto risco.

Passo 3

Implementar desligamento e revogação de emergência

Garanta que o acesso possa ser removido rapidamente durante partidas ou suspeita de comprometimento.

  • Desative o acesso do usuário dentro do cronograma de desativação exigido.
  • Alterne chaves ou segredos de API após saídas privilegiadas, quando necessário.
  • Revise os logs de auditoria para confirmar se nenhuma sessão privilegiada obsoleta permanece ativa.

Verificações de sucesso

  • As atribuições de funções são mapeadas de forma clara para as responsabilidades comerciais.
  • O fluxo de trabalho de revogação de emergência é testado e documentado.
Ciclo de vida de identidade e controles de acesso | Documentação BlackShield