A segregação de funções (SoD – Segregation of Duties) e a gestão de acessos críticos são conceitos fundamentais em segurança de sistemas e governança de TI. Eles visam reduzir riscos operacionais e financeiros, prevenindo fraudes, erros e abusos de privilégio. Uma das formas mais eficazes de visualizar e implementar esses controles é por meio de uma Matriz de Segregação de Funções e acessos sensíveis.
O que é uma Matriz de Segregação de Funções e acessos sensíveis?
A Matriz de Segregação de Funções (SoD) é uma ferramenta que ajuda a mapear as funções e responsabilidades dentro de uma organização e a identificar quais funções devem ser segregadas para evitar conflitos de interesse, fraude ou erro humano. Já a Matriz de Acessos Críticos envolve a identificação de acessos privilegiados e críticos aos sistemas e dados, garantindo que tais acessos sejam restritos e monitorados adequadamente.
Ou seja, o acúmulo de funções pode gerar um conflito de acesso e com isso um risco (para isso temos a matriz de segregação de funções) e a própria função por si só também pode gerar um risco (para isso temos o mapeamento dos acessos sensíveis). Desta maneira, podemos unificar os SoD (Segregation of duties) e SaT (Sensitive Access Transaction) em uma mesma matriz.
Objetivos da criação de uma matriz de Segregação de Funções (SoD) e Acessos Sensíveis (SaT)
- Reduzir o Risco de Fraude: Ao garantir que uma única pessoa não tenha controle total sobre um processo ou transação, minimiza-se o risco de fraudes e/ou riscos financeiros.
- Prevenir Erros: A segregação de funções pode ajudar a detectar erros ou falhas de processo, uma vez que outras pessoas terão a chance de revisar as ações executadas.
- Assegurar Conformidade: Em muitas indústrias, a segregação de funções e acessos sensíveis são um requisito legal, como nas normas de auditoria e compliance, como SOX (Sarbanes-Oxley Act).
- Minimizar Acessos Não Autorizados: Identificar quais funções possuem acessos críticos, como privilégios administrativos, e garantir que esses acessos sejam restritos.
Como Criar uma Matriz de Segregação de Funções e Acessos Sensíveis?
Passo 1: Identificar funções críticas e acessos privilegiados
Antes de criar a matriz, é necessário identificar as funções críticas e os acessos privilegiados que precisam ser segregados ou monitorados. Algumas perguntas a serem feitas durante essa fase são:
- Quais funções ou atividades podem causar danos financeiros ou operacionais se mal executadas?
- Quais acessos têm privilégios elevados, como administração de sistemas, modificação de registros financeiros ou acesso a dados sensíveis?
- Quem possui autoridade para aprovar transações ou mudanças críticas no sistema?
- As funções conflitantes estão na mesma solução tecnológica? Ou cada função do conflito está em uma solução tecnológica?
Exemplo de Funções Críticas:
- Aprovação de pagamentos e transações financeiras
- Acesso ao Masterdata de dados bancários
- Acesso a dados sensíveis, como informações pessoais ou confidenciais
- Modificação de registros fiscais ou contábeis
Exemplo de Acessos Privilegiados:
- Acessos de superusuário/administrador nas aplicações
- Acessos a sistemas de gerenciamento de dados críticos
- Acessos a funções parametrizadoras das aplicações (funções que poderiam alterar algum processo sistêmico causando um bypass nos processos)
Passo 2: Mapear Funções e Responsabilidades
Depois de identificar as funções críticas e os acessos privilegiados, o próximo passo é mapear as responsabilidades de cada função na organização. Crie uma lista detalhada de todas as funções e identifique os usuários ou grupos responsáveis por essas funções.
Exemplo de Funções e Responsabilidades:
Função | Responsável | Descrição |
Aprovação de Transações | João | Aprova pagamentos e transferências bancárias |
Administração do Masterdata de dados bancários | Maria | Administra dados bancários para correto pagamento |
Modificação de Registros Contábeis | Ana | Modifica registros contábeis no ERP |
Acesso a Dados Sensíveis | Carlos | Acessa informações financeiras confidenciais |
Passo 3: Criar a Matriz de Segregação de Funções
A Matriz de Segregação de Funções pode ser criada de forma simples, associando funções críticas a usuários ou grupos e identificando quais funções não devem ser atribuídas à mesma pessoa para prevenir conflitos de interesse.
Exemplo de Matriz de Segregação de Funções:
Funções/Usuários | João | Maria | Ana | Carlos |
Aprovação de Transações | ✔ | ❌ | ❌ | ❌ |
Administração do Masterdata dos dados bancários | ❌ | ✔ | ❌ | ❌ |
Modificação de Registros Contábeis | ❌ | ❌ | ✔ | ❌ |
Acesso a Dados Sensíveis | ❌ | ❌ | ❌ | ✔ |
No exemplo acima, a matriz mostra que João pode aprovar transações, mas não deve ter a responsabilidade de administrar o masterdata de dados bancários ou modificar registros contábeis. Isso garante que, se João estiver envolvido em um processo fraudulento, outros controles (como a verificação de Ana) podem detectar a irregularidade.
Passo 4: Identificar Conflitos de Funções e Acessos Críticos
Ao mapear as funções e responsabilidades, é importante verificar conflitos potenciais. Por exemplo, se um usuário tiver acesso tanto a dados sensíveis quanto à capacidade de aprovar transações financeiras, existe um risco de fraude ou abuso de poder. Esses conflitos devem ser identificados e corrigidos na matriz.
Se a matriz de segregação de funções identificar que uma única pessoa possui acessos a funções críticas que não deveriam ser combinadas (por exemplo, administração de sistemas e acesso a dados financeiros sensíveis), isso indica a necessidade de ajustes ou redistribuição de responsabilidades.
Por exemplo (com base na última tabela), se João ter acesso a administração do masterdata de dados bancários (de fornecedor) e ter acesso a aprovar transações de pagamentos, João poderia alterar a conta bancária do fornecedor colocando uma conta pessoal sua. Desta maneira, ao realizar pagamento para aquele determinado fornecedor, na verdade estaria desviando dinheiro para si próprio.
Alguns outros exemplos de conflitos de funções para conhecimento:
Função A | Função B | Risco |
Criação de pedido de compra | Aprovação de pedido de compra | Se um indivíduo tem a responsabilidade de criar um pedido e aprovar o mesmo pedido, existe a possibilidade deste indivíduo criar pedidos de compras desnecessários e desviar recursos financeiros da corporação |
Baixa manual contas a pagar | Reconciliação Contas do Caixa | Se um indivíduo tem a responsabilidade de dar baixa manual em contas a pagar e fazer a reconciliação de contas no caixa, esse poderia realizar atividades fraudulentas, desviar recursos e ocultar o desvio, pois teria a possibilidade de incorrer em erro ou fraude, e como o ponto de detecção do erro se encontra na mesma pessoa, este seria ignorado. |
Cadastro de cliente | Entrada de ordens de venda | Se um indivíduo tem a responsabilidade de fazer o cadastro de cliente e dar entrada de ordens de venda, esse poderia realizar atividades fraudulentas, a fim de favorecer a si mesmo e/ou o comprador e não seguir procedimentos da empresa, como, por exemplo, não fazer a análise de crédito |
Ajuste de inventário – Contagem de estoque | Aprovar mudanças no custo/quantidade (incluindo descarte) | Se um indivíduo tem a responsabilidade de mais de uma dessas funções, esse poderia desviar recursos e ocultar desvios. O usuário poderia, por exemplo, desviar produtos em processos de inventário e alterar informações constantes no sistema. |
Passo 5: Definir Acessos Sensíveis e Controlá-los
Uma parte essencial da segregação de funções é o controle rigoroso sobre os acessos sensíveis. A criação de uma Matriz com os acessos sensíveis ajuda a identificar os privilégios necessários para cada função e garantir que apenas os usuários autorizados tenham acesso.
A matriz de acessos críticos deve incluir:
- Quais funções precisam de acesso a sistemas críticos
- Quais acessos administrativos precisam ser restritos
- Como os acessos serão monitorados e auditados
Exemplo de Matriz de Acessos Críticos:
Acesso/Usuário | João | Maria | Ana | Carlos |
Acesso a Banco de Dados | ❌ | ✔ | ❌ | ✔ |
Acesso a Servidores de Produção | ❌ | ✔ | ❌ | ❌ |
Acesso a Registros Contábeis | ❌ | ❌ | ✔ | ❌ |
Acesso a Backup de Dados | ✔ | ❌ | ❌ | ❌ |
Esta matriz ajuda a garantir que os acessos privilegiados sejam restritos, permitindo somente que os responsáveis desempenhem funções críticas sem expor dados sensíveis ou causar danos ao sistema.
Como Implementar a Matriz de Segregação de Funções e Acessos Críticos
1. Ferramentas de Gestão de Acessos
A implementação de uma matriz de segregação de funções e acessos sensíveis pode ser facilitada pelo uso de ferramentas de gestão de identidades e acessos (IAM – Identity and Access Management)*. Ferramentas IAM permitem:
- Gerenciar permissões de usuários em diferentes sistemas
- Auditar acessos e atividades de usuários
- Implementar controle de acessos baseado em funções (RBAC – Role-Based Access Control)
*Para mais detalhes sobre o que é IAM, acesse meu último artigo “Como prevenir riscos e gerenciar identidade e acessos”
2. Monitoramento e Auditoria Contínua
Após a implementação da matriz, é fundamental realizar monitoramento contínuo e auditoria de acessos. Isso pode incluir a revisão periódica de permissões de usuários, garantindo que apenas as funções necessárias tenham acessos críticos, transações customizadas devem ser avaliadas para verificar se são acessos sensíveis ou possuem conflitos com outras funções etc. Ferramentas de auditoria, como registros de eventos e análise de logs, podem ajudar a detectar acessos não autorizados.
Para avaliação da empresa, deve-se avaliar mecanismos para ter um controle preventivo, ou na falta dele criar procedimentos de auditoria para uma avaliação detectiva.
3. Treinamento e Conscientização
Além de ferramentas técnicas, a conscientização dos funcionários sobre a importância da segregação de funções e da gestão de acessos críticos é fundamental. Programas de treinamento podem ajudar a garantir que todos os colaboradores estejam cientes das suas responsabilidades e das políticas de segurança da organização.
Criar e implementar uma matriz de segregação de funções e acessos sensíveis é uma prática essencial para garantir a segurança e a integridade dos processos dentro de uma organização. Ao identificar funções críticas e mapear os acessos privilegiados, as empresas podem reduzir os riscos operacionais, prevenir fraudes e garantir a conformidade com regulamentos de segurança e auditoria.
A chave para uma implementação bem-sucedida é garantir que as responsabilidades sejam claras, os acessos sejam controlados rigorosamente e a segregação de funções seja monitorada continuamente. Isso ajuda a construir uma infraestrutura de TI segura e confiável.
Siga o Itshow no LinkedIn e assine a nossa News para ficar por dentro de todas as notícias do setor de TI e Telecom!