oHub Base PME Tecnologia e Dados Segurança e LGPD Prática

Controle de acessos e permissões em sistemas

Como gerir acessos e permissões em sistemas para reduzir risco de exposição.
Atualizado em: 08 de maio de 2026
Neste artigo: Como este tema funciona no porte da sua empresa Os 3 princípios de controle de acesso Controle em diferentes camadas Integração com RH: quando alguém entra ou sai Revogação de acesso na desligação: checklist Acesso remoto: VPN e segurança Erros comuns em controle de acesso Sinais de que sua empresa precisa implementar controle de acesso agora Caminhos para implementar controle de acesso Quer estruturar controle de acesso sem paranoia? Perguntas frequentes Como revogar acesso quando funcionário sai? Como saber quem acessou qual arquivo? Posso dar acesso diferente por função/departamento? E se alguém acessar arquivo que não deveria? Fontes e referências
Compartilhar:
Este conteúdo foi gerado por IA e pode conter erros. ⚠️ Reportar | 💡 Sugerir artigo

Como este tema funciona no porte da sua empresa

Solo / Microempresa (até 9 pessoas)

Dono acessa tudo. Funcionário acessa ERP/CRM conforme tipo de trabalho (vendedor acessa vendas, não financeiro). Difícil controlar no dia-a-dia, foco é remover acesso quando sai.

Pequena empresa (10–49 pessoas)

Múltiplos usuários, estrutura por departamento. Financeiro não vê vendas, vendas não vê salário. NAS/servidor com pastas por função. Problema: quando alguém muda função, esquecem revogar acesso antigo.

Média empresa (50–200 pessoas)

Estrutura formal, papéis bem definidos. Auditoria de acesso é obrigação (LGPD). Sistema de controle centralizado (Active Directory / Azure AD) com sincronização automática quando alguém sai.

Controle de acessos e permissões é quando cada pessoa acessa EXATAMENTE o que precisa para fazer seu trabalho, nem mais, nem menos. Princípio: least privilege (menor privilégio). Quando alguém sai, acesso é revogado em <1h. LGPD exige auditoria de quem acessou dados pessoais.

Os 3 princípios de controle de acesso

Princípio 1: Least Privilege (menor privilégio). Vendedor acessa vendas. Não acessa financeiro, não acessa RH, não acessa P&D. Cada pessoa = apenas o necessário. Reduz risco de vazamento acidental ou intencional.

Princípio 2: Tipos de permissão padrão. Visualizar (leitor — pode ver, não pode mudar). Editar (editor — pode mudar). Gerenciar (admin/proprietário — pode dar permissão a outros). Cada função tem um dos três.

Princípio 3: Auditoria (quem acessou o quê, quando). Obrigatório se há dado pessoal (LGPD, artigo 46). Deve ser mantido por tempo determinado. Simples: log mensal de "quem acessou pasta X".

Controle em diferentes camadas

Camada 1: Sistema operacional. Login do Windows com credencial de empresa, não pessoal. MFA obrigatório em acesso remoto.

Camada 2: Aplicativo. Nível de usuário em CRM/ERP (vendedor vs gerente vs admin). Cada role tem permissões diferentes.

Camada 3: Arquivo. Permissão de pasta no NAS ou Google Drive (financeiro acessa pasta financeira, só).

Camada 4: Dado. Filtro de dados no BI (vendedor vê apenas suas contas, não todas).

Todas 4 camadas devem estar alinhadas. Se um deslinha, há brecha.

Integração com RH: quando alguém entra ou sai

Quando contrata: RH comunica TI. TI provisiona: email, acesso ao ERP/CRM conforme função, pasta no NAS, conta no sistema. Tudo em <1 dia.

Quando muda função: RH comunica TI. TI atualiza: remove acesso antigo (ex: vendedor vira gerente, perde acesso a "meus clientes", ganha acesso a "todos os clientes"), adiciona novo acesso. Tudo antes da primeira reunião na nova função.

Quando sai: RH comunica TI IMEDIATAMENTE (mesmo hora). TI desativa: email, revoga acesso ao ERP/CRM/NAS/VPN, desliga crachá. Tudo em <1h. Senão, ex-funcionário continua com acesso, risco de sabotagem.

Revogação de acesso na desligação: checklist

Hora 0 (desligamento anunciado): Comunique a TI. Comece processo de revogação.

Hora 1-4 (mesmo dia): Email desativado (ele não acessa mais). Acesso a ERP/CRM revogado. Pasta no NAS removida (ou read-only). VPN desligada. Crachá desativado.

Hora 4+: Verificar que nada funcionou. Ex-funcionário testa login em todos os sistemas. Se consegue acessar, há brecha.

Dia +1: Auditoria de dados. Quais arquivos ele acessou nos últimos dias? Copiou algo? Enviou email estranho? Investigar se suspeita.

Acesso remoto: VPN e segurança

Se funcionário trabalha de home office, acesso é via VPN (Virtual Private Network) ou sistema na nuvem (Salesforce, Google Workspace). Nunca compartilhar arquivo local via email (tira cópia, difícil controlar). VPN + MFA = segurança mínima para acesso remoto.

Erros comuns em controle de acesso

Erro 1: dar acesso "temporário" que vira permanente. "Você vai precisar disso por 1 mês." 2 anos depois ainda tem acesso. Solução: revisar acessos trimestralmente, remover expired.

Erro 2: não documentar quem tem acesso a quê. "Quem tem acesso ao financeiro?" "Uh... acho que todo mundo?" Solução: spreadsheet simples (usuário, função, acessos). Atualizar quando muda.

Erro 3: compartilhar login. 5 pessoas mesmo usuário "financeiro". Não há auditoria de quem fez o quê. Solução: cada pessoa seu login (MFA se necessário).

Erro 4: esquecer revogar acesso antigo quando muda função. Vendedor vira gerente, mantém acesso de vendedor também. Tem dois acessos agora, pode ver tudo. Solução: remover explicitamente quando promove.

Erro 5: ex-funcionário com acesso antigo. Saiu 6 meses atrás, ninguém desligou. Ainda consegue acessar email da empresa. Risco: sabotagem, vazamento. Solução: auditoria mensal de usuários ativos vs funcionários atuais.

Sinais de que sua empresa precisa implementar controle de acesso agora

Se você se reconhece em dois ou mais:

  • Empresa não tem lista formal de "quem acessa o quê" — é tudo de memória
  • Funcionário saiu 3 meses atrás e ainda conseguiria acessar email/ERP se quisesse
  • Jovem aprendiz tem acesso à pasta de financeiro porque era amigo do anterior
  • Todos têm senha de "admin" e acessam como precisam (nenhuma auditoria de quem fez o quê)
  • Quando há investigação ("quem deletou este arquivo?"), descobrem que 5 pessoas poderiam ter feito
  • NAS/servidor tem pastas "para todos" acessarem tudo
  • Quando alguém é promovido/muda função, acesso antigo não é removido

Caminhos para implementar controle de acesso

Implementação interna

TI/gestor monta tabela (nome, função, acessos que precisa), configura pastas em NAS com permissões, cria checklist de desligação (revogar email, sistema, NAS, VPN).

  • Perfil necessário: Você + TI/gestor + 4h para setup inicial.
  • Tempo estimado: 1 semana (mapeamento); 2h/mês (manutenção).
  • Faz sentido quando: Time é pequeno (<20), TI tem tempo, vulnerabilidade é média.
  • Risco principal: Setup fraco, falta de manutenção, acessos viram desatualizados.
Com apoio especializado

Consultoria de segurança faz auditoria, recomenda estrutura de grupos, implanta com você.

  • Tipo de fornecedor: Consultor de segurança, especialista em LGPD, auditor de sistemas.
  • Vantagem: Diagnóstico profissional, documentação formal, menos vulnerabilidades.
  • Faz sentido quando: Time é grande (>20), vulnerabilidade é alta, compliance é crítica.
  • Resultado típico: Auditoria em 1-2 dias, implementação em 2-4 semanas, documentação formal.

Quer estruturar controle de acesso sem paranoia?

Na oHub, você se conecta com especialistas em segurança que já ajudaram centenas de PMEs a implementar controles simples e eficazes. Sem custo inicial.

Encontrar fornecedores de PME no oHub

Sem custo, sem compromisso. Você recebe propostas e decide se e com quem avançar.

Perguntas frequentes

Como revogar acesso quando funcionário sai?

Checklist: email desativado (hora 0), ERP/CRM revogado (hora 1-2), NAS/pasta desligado (hora 2), VPN revogada (hora 2), crachá desativado (hora 3). Tudo em <1h no máximo. Teste que nada funcionou.

Como saber quem acessou qual arquivo?

Em Google Drive e OneDrive, histórico de atividade vem nativo. Em NAS, configure log de acesso. Revisão mensal simples: "quem acessou pasta X esse mês?" Se resposta é "não sei", audite.

Posso dar acesso diferente por função/departamento?

Sim. Financeiro acessa pasta financeira (read-write). RH acessa pasta RH (read-write). Vendedor acessa CRM (read-write seus prospects, read-only de outros). Use pastas e grupos para organizar.

E se alguém acessar arquivo que não deveria?

LGPD exige que você investigue e corrija. Removeu acesso dele? Limitou permissão de arquivo? Documentou o incidente? Tudo isso reduz risco legal.

Fontes e referências

  1. NIST. SP 800-171 Security Requirements. 2024.
  2. Verizon. Data Breach Investigations Report. 2024.
  3. LGPD. Lei 13.709/2018. Brasil.