Introdução à segregação de funções

A Segregação de Funções, consiste na separação das responsabilidades de autorização, aprovação, execução, controle e contabilização. Para evitar conflitos de interesses, e diminuir riscos de fraudes, é necessário repartir responsabilidades entre colaboradores para que não exerçam tarefas incompatíveis, tais como execução e fiscalização de uma mesma atividade.

SoD é uma disciplina cujo escopo abarca diversas áreas da corporação passando por finanças, controladoria, vendas, controle de qualidade, entre outras. Deste modo, a Gestão de Identidade desempenha um papel importante no controle de acesso aos sistemas que dão suporte à gestão dessas diferentes áreas.

De acordo com o Gartner Group, controles eficazes de Segregação de Responsabilidades podem reduzir o risco de fraude interna em até 60% por meio da detecção precoce de falhas de processos internos em sistemas de negócios importantes. A Plataforma Blazon possui funcionalidades que garantem que acessos conflitantes não sejam concedidos, a menos que sejam explicitamente autorizados por analistas de Gestão de Identidade.

Como a Plataforma Blazon garante a segregação de funções?

A Plataforma Blazon provê políticas de SoD que contêm regras para a configuração de possíveis conflitos. É importante frisar que a organização precisa ter o levantamento de todos os possíveis conflitos, de tal forma que a configuração de Políticas de SoD expressem todos esses casos de possíveis conflitos. As Políticas de SoD são executadas em dois momentos:

  1. Requisição de um novo acesso: durante a requisição de um novo acesso, as Políticas de SoD configuradas são aplicadas ao novo acesso e, em caso de conflito, um workflow pode ser executado para aprovação (ou não) do novo acesso;

  2. Sistematicamente: a Plataforma Blazon aplica as Políticas de SoD constantemente para a detecção de conflitos e, quando um conflito é detectado, um workflow pode ser invocado para aprovação (ou não) do acesso.

De forma geral, a Plataforma Blazon foi projetada para atuar como um mecanismo que garante que acessos conflitantes, previamente mapeados e especificado em políticas, não sejam concedidos.

Last updated