Como este tema funciona no porte da sua empresa
Dono acessa tudo. Funcionário acessa ERP/CRM conforme tipo de trabalho (vendedor acessa vendas, não financeiro). Difícil controlar no dia-a-dia, foco é remover acesso quando sai.
Múltiplos usuários, estrutura por departamento. Financeiro não vê vendas, vendas não vê salário. NAS/servidor com pastas por função. Problema: quando alguém muda função, esquecem revogar acesso antigo.
Estrutura formal, papéis bem definidos. Auditoria de acesso é obrigação (LGPD). Sistema de controle centralizado (Active Directory / Azure AD) com sincronização automática quando alguém sai.
Controle de acessos e permissões é quando cada pessoa acessa EXATAMENTE o que precisa para fazer seu trabalho, nem mais, nem menos. Princípio: least privilege (menor privilégio). Quando alguém sai, acesso é revogado em <1h. LGPD exige auditoria de quem acessou dados pessoais.
Os 3 princípios de controle de acesso
Princípio 1: Least Privilege (menor privilégio). Vendedor acessa vendas. Não acessa financeiro, não acessa RH, não acessa P&D. Cada pessoa = apenas o necessário. Reduz risco de vazamento acidental ou intencional.
Princípio 2: Tipos de permissão padrão. Visualizar (leitor — pode ver, não pode mudar). Editar (editor — pode mudar). Gerenciar (admin/proprietário — pode dar permissão a outros). Cada função tem um dos três.
Princípio 3: Auditoria (quem acessou o quê, quando). Obrigatório se há dado pessoal (LGPD, artigo 46). Deve ser mantido por tempo determinado. Simples: log mensal de "quem acessou pasta X".
Controle em diferentes camadas
Camada 1: Sistema operacional. Login do Windows com credencial de empresa, não pessoal. MFA obrigatório em acesso remoto.
Camada 2: Aplicativo. Nível de usuário em CRM/ERP (vendedor vs gerente vs admin). Cada role tem permissões diferentes.
Camada 3: Arquivo. Permissão de pasta no NAS ou Google Drive (financeiro acessa pasta financeira, só).
Camada 4: Dado. Filtro de dados no BI (vendedor vê apenas suas contas, não todas).
Todas 4 camadas devem estar alinhadas. Se um deslinha, há brecha.
Integração com RH: quando alguém entra ou sai
Quando contrata: RH comunica TI. TI provisiona: email, acesso ao ERP/CRM conforme função, pasta no NAS, conta no sistema. Tudo em <1 dia.
Quando muda função: RH comunica TI. TI atualiza: remove acesso antigo (ex: vendedor vira gerente, perde acesso a "meus clientes", ganha acesso a "todos os clientes"), adiciona novo acesso. Tudo antes da primeira reunião na nova função.
Quando sai: RH comunica TI IMEDIATAMENTE (mesmo hora). TI desativa: email, revoga acesso ao ERP/CRM/NAS/VPN, desliga crachá. Tudo em <1h. Senão, ex-funcionário continua com acesso, risco de sabotagem.
Revogação de acesso na desligação: checklist
Hora 0 (desligamento anunciado): Comunique a TI. Comece processo de revogação.
Hora 1-4 (mesmo dia): Email desativado (ele não acessa mais). Acesso a ERP/CRM revogado. Pasta no NAS removida (ou read-only). VPN desligada. Crachá desativado.
Hora 4+: Verificar que nada funcionou. Ex-funcionário testa login em todos os sistemas. Se consegue acessar, há brecha.
Dia +1: Auditoria de dados. Quais arquivos ele acessou nos últimos dias? Copiou algo? Enviou email estranho? Investigar se suspeita.
Acesso remoto: VPN e segurança
Se funcionário trabalha de home office, acesso é via VPN (Virtual Private Network) ou sistema na nuvem (Salesforce, Google Workspace). Nunca compartilhar arquivo local via email (tira cópia, difícil controlar). VPN + MFA = segurança mínima para acesso remoto.
Erros comuns em controle de acesso
Erro 1: dar acesso "temporário" que vira permanente. "Você vai precisar disso por 1 mês." 2 anos depois ainda tem acesso. Solução: revisar acessos trimestralmente, remover expired.
Erro 2: não documentar quem tem acesso a quê. "Quem tem acesso ao financeiro?" "Uh... acho que todo mundo?" Solução: spreadsheet simples (usuário, função, acessos). Atualizar quando muda.
Erro 3: compartilhar login. 5 pessoas mesmo usuário "financeiro". Não há auditoria de quem fez o quê. Solução: cada pessoa seu login (MFA se necessário).
Erro 4: esquecer revogar acesso antigo quando muda função. Vendedor vira gerente, mantém acesso de vendedor também. Tem dois acessos agora, pode ver tudo. Solução: remover explicitamente quando promove.
Erro 5: ex-funcionário com acesso antigo. Saiu 6 meses atrás, ninguém desligou. Ainda consegue acessar email da empresa. Risco: sabotagem, vazamento. Solução: auditoria mensal de usuários ativos vs funcionários atuais.
Sinais de que sua empresa precisa implementar controle de acesso agora
Se você se reconhece em dois ou mais:
- Empresa não tem lista formal de "quem acessa o quê" — é tudo de memória
- Funcionário saiu 3 meses atrás e ainda conseguiria acessar email/ERP se quisesse
- Jovem aprendiz tem acesso à pasta de financeiro porque era amigo do anterior
- Todos têm senha de "admin" e acessam como precisam (nenhuma auditoria de quem fez o quê)
- Quando há investigação ("quem deletou este arquivo?"), descobrem que 5 pessoas poderiam ter feito
- NAS/servidor tem pastas "para todos" acessarem tudo
- Quando alguém é promovido/muda função, acesso antigo não é removido
Caminhos para implementar controle de acesso
TI/gestor monta tabela (nome, função, acessos que precisa), configura pastas em NAS com permissões, cria checklist de desligação (revogar email, sistema, NAS, VPN).
- Perfil necessário: Você + TI/gestor + 4h para setup inicial.
- Tempo estimado: 1 semana (mapeamento); 2h/mês (manutenção).
- Faz sentido quando: Time é pequeno (<20), TI tem tempo, vulnerabilidade é média.
- Risco principal: Setup fraco, falta de manutenção, acessos viram desatualizados.
Consultoria de segurança faz auditoria, recomenda estrutura de grupos, implanta com você.
- Tipo de fornecedor: Consultor de segurança, especialista em LGPD, auditor de sistemas.
- Vantagem: Diagnóstico profissional, documentação formal, menos vulnerabilidades.
- Faz sentido quando: Time é grande (>20), vulnerabilidade é alta, compliance é crítica.
- Resultado típico: Auditoria em 1-2 dias, implementação em 2-4 semanas, documentação formal.
Quer estruturar controle de acesso sem paranoia?
Na oHub, você se conecta com especialistas em segurança que já ajudaram centenas de PMEs a implementar controles simples e eficazes. Sem custo inicial.
Encontrar fornecedores de PME no oHub
Sem custo, sem compromisso. Você recebe propostas e decide se e com quem avançar.
Perguntas frequentes
Como revogar acesso quando funcionário sai?
Checklist: email desativado (hora 0), ERP/CRM revogado (hora 1-2), NAS/pasta desligado (hora 2), VPN revogada (hora 2), crachá desativado (hora 3). Tudo em <1h no máximo. Teste que nada funcionou.
Como saber quem acessou qual arquivo?
Em Google Drive e OneDrive, histórico de atividade vem nativo. Em NAS, configure log de acesso. Revisão mensal simples: "quem acessou pasta X esse mês?" Se resposta é "não sei", audite.
Posso dar acesso diferente por função/departamento?
Sim. Financeiro acessa pasta financeira (read-write). RH acessa pasta RH (read-write). Vendedor acessa CRM (read-write seus prospects, read-only de outros). Use pastas e grupos para organizar.
E se alguém acessar arquivo que não deveria?
LGPD exige que você investigue e corrija. Removeu acesso dele? Limitou permissão de arquivo? Documentou o incidente? Tudo isso reduz risco legal.