Recursos disponíveis
O Turia IAM Automations oferece diversos recursos que permitem assegurar o acesso dos seus colaboradores nos sistemas utilizados pela sua empresa, sendo eles:
Instância dedicada: Contrate o Turia IAM Automations e ganhe uma instância dedicada para gerenciar toda sua base de usuários, sejam eles colaboradores, fornecedores ou terceiros, tudo em um lugar centralizado e de fácil acesso.
Integração com vários aplicativos: Integre sua instância dedicada aos sistemas e aplicativos utilizados pela sua empresa para que você possa gerenciar usuários e acessos de vários sistemas em 1 só lugar.
Automação de processos: Reduza a sobrecarga do time de TI ou Help Desk por meio da automação de processos para requisições relacionadas a criar novas contas, atualizar dados, conceder ou revogar acessos, bloquear ou desbloquear contas, redefinir senhas, tudo de forma centralizada e simples.
Regras de aprovação de acessos: Defina regras de aprovação de acessos em vários níveis para validar se novas requisições podem ser realmente aprovadas e executadas. Os aprovadores podem ser gestores ou líderes diretos que confirmam se determinado usuário pode ter aquele acesso que foi requisitado.
Revisão de acessos periódicos: Revise os acessos dos seus colaboradores de forma periódica e tenha uma auditoria constante no seu sistema para assegurar que apenas as pessoas certas tenham acesso aos recursos certos, na hora certa.
Matriz SoD (Segregação de função): Utilize a Matriz SoD (Segregação de Função) para evitar conflitos de interesse e proteger sua empresa de atividades fraudulentas. O SoD garante que nenhuma pessoa tenha poder demais ou acúmulo de funções para manter seu negócio em conformidade.
Controle compensatório: Defina regras e políticas internas, em situações de acessos conflitantes, para aplicar medidas compensatórias que minimizem os riscos.
Gestão de senhas compartilhadas: Controle de forma segura as senhas de contas compartilhadas, ou seja, contas genéricas como de admin, usadas por várias pessoas para acessar sistemas ou aplicativos.
Gestão de conta root: Aumente a segurança de acesso de contas root, ou seja, contas de super usuários que possuem privilégios de acesso elevados a recursos críticos da sua empresa.
Gravação de sessões: Investigue incidentes com a gravação de sessão que registra todas as ações executadas durante uma sessão no sistema que pode envolver comandos inseridos, alterações em configurações e também acesso a arquivos sensíveis.