Visão Geral do Oracle Access Governance

O Oracle Access Governance é uma solução de governança e administração de identidade (IGA) moderna e nativa da nuvem que fornece visibilidade em toda a empresa para gerenciar o acesso em todos os seus serviços de nuvem e sistemas on-premises. Ele oferece controle de acesso dinâmico, um processo de revisão de acesso prescritivo orientado por análise que ajuda os clientes a automatizar o provisionamento de acesso, obter insights sobre permissões de acesso, identificar anomalias e corrigir riscos de segurança. Ao combinar simplicidade, automação e recursos de segurança robustos, o Oracle Access Governance garante que a força de trabalho e os consumidores em sua empresa tenham apenas o acesso necessário aos recursos certos para executar seus trabalhos quando necessário.

As empresas usam várias plataformas digitais, serviços em nuvem e sistemas interconectados, mas geralmente têm sistemas isolados para gerenciar identidades e suas informações de acesso. Esses sistemas fragmentados de gerenciamento de identidade e acesso (IAM) podem resultar em inconsistência de acesso, processos de carimbo de borracha, permissões excessivas e processos de governança desatualizados.

O Oracle Access Governance ajuda as empresas a:
  • Configure integrações de baixo código em vários aplicativos e serviços dentro do ecossistema.
  • Aumentar a transparência e o controle sobre os direitos de acesso, oferecendo uma visão de 360 graus dos privilégios de acesso do usuário, fornecendo detalhes sobre quem tem acesso a quê.
  • Minimizar os riscos associados a permissões excessivas oferecendo um sistema de controle de acesso granular, personalizável e dinâmico com base em solicitações de acesso, atribuições, atributos e política.
  • Otimizando o processo de conformidade e certificação de acesso, aproveitando certificações ad-hoc e periódicas facilmente configuradas, microcertificações baseadas em eventos e baseadas em tempo.
  • Reduzindo a fadiga da certificação ao dar suporte a insights orientados por análises e recomendações acionáveis .

Recursos do Oracle Access Governance

Aqui está uma visão geral funcional de alto nível do Oracle Access Governance com os recursos essenciais:


acesso-governança-funcional-visão geral

  • Orquestração de Identidades: O Oracle Access Governance suporta várias integrações especializadas (baseadas em API, baseadas em Agente) e genéricas (REST Genérico e Arquivo Simples), estabelecendo integrações seguras e de baixo código com os sistemas on-premises ou na nuvem. Utilizando essas integrações, o Oracle Access Governance pode:
    • Extraia dados de identidade e atributos de identidade de uma Origem Autorizada (ou seja, uma origem confiável de identidades e seus atributos), por exemplo, Oracle Human Capital Management (HCM), Active Directory ou LDAP (Lightweight Directory Access Protocol).
    • Extrair informações de acesso de Sistemas Gerenciados (ou seja, aplicativos que contêm conta e permissões), como Oracle Database, Microsoft Teams e assim por diante.
    • Definir correlação de identidades e regras de correspondência de contas
    • Transformar dados de entrada e saída para atributos de identidade e conta
  • Gerenciamento de Identidades: Como parte do Gerenciamento de Identidades, o Oracle Access Governance oferece:
    • Autoatendimento: Permite que a equipe da sua empresa gerencie determinados detalhes de sua própria identidade e privilégios de acesso, sem a intervenção de um administrador. Por exemplo, solicitar acesso a recursos, delegar processos de negócios, revisar revisões de acesso ou exibir insights de acesso de quem tem acesso a quais recursos.
    • Gerenciamento do Ciclo de Vida: Gerencia a criação, modificação, provisionamento de acesso e administração de identidades, começando da integração à transferência interna para a demissão de uma identidade.
    • Cumprimento: Garante a reconciliação de contas (sincronizando contas de usuário e permissões, gerenciando contas sem correspondência) e o provisionamento de acesso (criando contas de usuário, atribuindo a elas permissões apropriadas) para a equipe da sua empresa.
  • Controle de Acesso: Gerencia e regula as permissões de acesso dentro da sua organização usando a estrutura de controle de acesso que oferece os seguintes modelos de permissão:
    • Solicitação de Acesso e aprovação
    • RBAC (Role-Based Access Control, Controle de acesso baseado em função): Atribua permissões a usuários associados a seu perfil ou funções de cargo. Por exemplo, administradores de sistema, gerentes, desenvolvedores, etc.
    • Controle de acesso baseado em atributo (ABAC): Designe a associação a coleções de identidades com base em atributos de identidade básicos ou personalizados, como local, endereço, endereço de e-mail etc.
    • Controle de acesso baseado em política (PBAC): Atribua permissões aos usuários definindo uma política. Por exemplo, usuários com uma função de "RH" podem exibir e gerenciar dados confidenciais de funcionários.
  • Certificação de Acesso: Atende aos requisitos de conformidade regulatória relacionados ao princípio de acesso de menor privilégio executando microcertificações ad-hoc de acesso periódico baseadas em eventos ou em tempo.
  • Automação de Processos: Oferece workflows de aprovação sequenciais e paralelos para revisões de acesso e aprovações de solicitações, insights de acesso baseados em análise prescritiva com recomendações e provisionamento de acesso automatizado.
  • Conformidade: fornece relatórios prontos com insights gráficos e auditorias para várias atividades de conformidade, como HIPAA, SOX etc.