Como este tema funciona na sua empresa
Acessos a terceiros (consultores, prestadores) são provisionados conforme demanda, com documentação mínima. Comum não ter processo formal de aprovação — acesso é concedido pela gerência do projeto. O grande risco é acesso residual pós-contrato: quando o fornecedor sai, muitas vezes a conta não é desativada. Sem política escrita, cada solicitação segue lógica diferente. Recomendação prática: manter lista simples de acessos ativos com data de expiração, com revisão trimestral.
Existe política formalizada para acessos a terceiros, com aprovação por gerente e time de TI. Acessos são time-bound — têm data de início e fim alinhada ao contrato. Documentação registra escopo de acesso (quais dados, quais sistemas). Há processo de notificação: 15 dias antes do término, o sistema avisa para revisar se deve prorrogar ou revogar. Auditoria revisa acessos ativos anualmente. Modelo predominante é conta nomeada (rastreável) com MFA opcional.
Plataforma dedicada para gestão de third-party access com integração a procurement (SAP, Coupa). Acesso JIT (just-in-time) — solicitado e aprovado, válido por X horas, revogado automaticamente. Para acesso a dados sensíveis, gravação de sessão é obrigatória. Segregação de rede: terceiros acessam via proxy, nunca diretamente a ativos críticos. Integração com LGPD explícita — processadores de dados são auditados anualmente. Conformidade com ISO 27001 A.14.2 documentada.
Gestão de acessos para terceiros é o conjunto de políticas, processos e controles que regulam como consultores, fornecedores, parceiros e outros prestadores externos acessam dados, sistemas e infraestrutura da organização. Diferente do acesso de colaboradores internos, acessos de terceiros exigem ciclo de vida paralelo: solicitação formalizada, aprovação baseada em contrato, provisionamento time-bound, monitoração ativa durante a vigência, e desprovisionamento rigoroso no encerramento. O risco é elevado porque estudos de mercado mostram que 30 a 50% dos breaches em grandes organizações envolvem acesso residual de terceiros[1], frequentemente porque o acesso foi revogado tarde ou negligenciado.
Por que terceiros representam risco crescente de segurança
Terceiros e fornecedores são categoria especial de risco por três razões estruturais:
- Acesso temporário mas crítico: mesmo que o acesso dure apenas semanas ou meses, durante esse período o terceiro pode ter visibilidade sobre dados sensíveis, código-fonte ou configuração de infraestrutura. Caso o terceiro seja comprometido (malware, credencial roubada), o acesso permanece válido até ser descoberto.
- Ciclo de vida não gerenciado: acessos de colaboradores internos são revogados quando a pessoa sai da empresa — processo automático ou semi-automático. Acessos de terceiros dependem de lembretes baseados em data de contrato — frequentemente esquecidos. Dados de incidentes mostram que acesso residual de terceiros é achado comum em forensics pós-breach[2].
- Escopo indefinido: acessos internos têm baseline — começam com least privilege e evoluem. Acessos de terceiros começam vagos: "precisa acessar sistemas de RH" pode significar apenas nó de folha de ponto, ou pode incluir salários, dados pessoais de todos os colaboradores, e histórico de desligamentos.
A solução não é negar acesso a terceiros — em qualquer organização de tamanho médio, terceiros são necessários para consultoria, desenvolvimento, manutenção e suporte. O desafio é estruturar o acesso de forma que o risco seja visível e controlável.
Modelo de ciclo de vida para acessos de terceiros
O ciclo completo segue 6 fases com pontos de controle explícitos:
- Solicitação e especificação: quando necessidade de terceiro é identificada, solicitante especifica: nome do fornecedor, duração esperada, escopo exato de acesso (quais dados, quais sistemas, qual ação — read-only vs. modificação). Solicitação é documentada em formulário padronizado ou ticket de TI.
- Aprovação e validação de contrato: solicitação é aprovada por gerente de linha, gestor de TI, e legal/procurement. Nesta etapa, legal verifica que contrato/SOW especifica exatamente quais dados podem ser acessados — não basta dizer "acesso a sistemas de RH", contrato deve dizer "acesso a nó de processamento de folha de ponto, sem visibilidade a salários".
- Provisionamento: credenciais são criadas (novo usuário, novo token, novo certificate) com data de expiração alinhada ao fim do contrato. Se modelo for JIT (just-in-time), acesso não é permanentemente criado — é solicitado sob demanda e válido por X horas.
- Notificação e onboarding: terceiro é notificado de credenciais via canal seguro. Se acesso exigir treinamento (ex: MFA, protocolo de segurança específico), é realizado nesta etapa. Também nesta fase, é reforçado que acesso é for purpose only e sujeito a auditoria.
- Monitoração ativa: durante validade do acesso, logs são coletados (quando login ocorre, qual sistema foi acessado, qual ação foi realizada). Para acessos críticos, gravação de sessão é ativada — útil para forensics se houver desvio suspeito ou se acesso for comprometido.
- Revogação e validação: antes do termo do contrato (ou imediatamente após), credenciais são desativadas. Validação ocorre testando se acesso é efetivamente revogado (tentar login deve falhar). Registro de revogação é mantido por auditoria — quando foi feito, por quem, qual a razão.
Tipos de terceiros e modelos de acesso correspondentes
Modelo simplificado: conta nomeada única (ex: "consultor-acme") com credencial compartilhada (username/senha). MFA não é mandatório. Acesso é provisioned via email ou telefonema. Revogação é manual — IT desativa conta quando solicitado.
Conta nomeada por terceiro (rastreabilidade: sabe-se quem fez o quê). MFA obrigatório. Acesso é time-bound — data de expiração é configurada na conta. VPN ou acesso proxied (via Citrix/RDP) permite registro centralizado. Logs são coletados por auditoria. Revogação é semi-automática — lembretes vão para IT 15 dias antes.
JIT access: solicitação é aberta, aprovada, acesso é concedido por tempo limitado (ex: 8 horas), revogado automaticamente. PAM (Privileged Access Management) se for acesso a sistemas críticos. Gravação de sessão obrigatória. Integração a procurement — terceiro é desativado automaticamente quando contrato fecha. Conformidade LGPD auditada.
Controles de segurança adicionais para acessos de terceiros
Para reduzir risco, além do ciclo de vida estruturado, controles adicionais são implementados dependendo do criticidade de acesso:
- MFA (autenticação multifator) obrigatória: mesmo que colaborador interno não use MFA, terceiro deve. MFA adiciona camada — mesmo que senha seja roubada, acesso não é ganho sem segundo fator (celular, hardware key).
- Acesso proxied (indireto): em vez de acesso direto a sistema, terceiro acessa via proxy (VPN, Citrix, RDP). Proxy registra todas as ações em logs centralizados — oferece auditoria melhor e permite desconexão remota se suspeitar de comprometimento.
- Gravação de sessão: para acessos críticos (dados pessoais, código-fonte, configuração de infraestrutura), sessão é gravada — útil para forensics e compliance com LGPD (demonstra que acesso foi monitorado).
- Isolamento de rede: terceiro acessa via segmento de rede isolado — não pode acessar infraestrutura geral da empresa, apenas os sistemas específicos do seu escopo.
- Aviso de aceite de segurança: antes de acesso ser concedido, terceiro deve aceitar termo de segurança — não pode acessar dados além do escopo, não pode compartilhar credencial, não pode baixar dados para máquina pessoal sem aprovação.
- Alertas de anomalia: se acesso ocorre fora do horário usual, de IP diferente ou com padrão de ação suspeito, alerta é disparado para revisar.
Integração com LGPD: obrigações específicas para terceiros
Lei Geral de Proteção de Dados (LGPD) trata fornecedores que acessam dados pessoais como processadores de dados — categoria com obrigações específicas. Artigos 32 e 37 da LGPD exigem[3]:
- Contrato explícito: contrato com processador deve especificar claramente quais dados pode acessar, por quanto tempo, para qual finalidade. Não basta dizer "acesso a sistemas de RH" — deve dizer "acesso a dados de folha de ponto dos últimos 6 meses, exclusivamente para processamento de audit externo".
- Cláusula de segurança: contrato deve incluir obrigações de segurança — MFA obrigatório, acesso monitorado, logs retidos, vedado compartilhamento de credenciais.
- Termo de sigilo: terceiro deve assinar confidentiality agreement (ainda que contrato já o cubra) — demonstra consentimento explícito de não-divulgação.
- Auditoria periódica: LGPD exige que controlador (sua empresa) realize auditoria periódica do processador — ao menos anual. Pode ser simples: questionário de segurança, revisão de logs de acesso, confirmação de que acesso foi revogado no prazo.
- Documentação do ciclo de vida: para compliance, deve estar documentado: quando acesso foi concedido, qual escopo, quando foi revogado. Registro é mantido por ao menos 3 anos (período de prescrição LGPD).
Políticas práticas: o que documentar em política formal
Uma política de acesso a terceiros deve cobrir:
- Definição de terceiro: consultores, fornecedores, parceiros, agências — qualquer pessoa externa que precise acessar dados ou sistemas.
- Duração máxima: especificar limite — ex: 90 dias para consultores, 12 meses para fornecedores de suporte contínuo, com renovação explícita requerida.
- Aprovadores: quem pode aprovar — ex: gerente de TI para acesso operacional, CFO para acesso a dados financeiros, legal para acesso a documentos jurídicos.
- Escopo mínimo (least privilege): acesso deve ser o menor possível — read-only quando suficiente, sem acesso a dados além do necessário.
- Modelo de acesso padrão: definir: MFA é obrigatório? Proxied ou acesso direto? Conta nomeada ou genérica? JIT quando viável?
- Monitoração obrigatória: quais acessos geram logs, quais exigem gravação de sessão, qual é frequência de revisão de logs.
- Revogação procedural: como terceiro comunica que terminou, como TI confirma revogação, como registra que foi feito.
- Exceções e escalação: quando é possível desviar da política (ex: acesso de emergência), como é aprovado, por quanto tempo é válido, como é documentado.
Sinais de que sua gestão de acessos a terceiros precisa melhorar
Se você se reconhece em três ou mais cenários abaixo, há risco real de acesso residual ou fora de controle.
- Não existe lista única, atualizada, de quem são os terceiros com acesso ativo — TI conhece alguns, RH conhece outros, cada gerente tem seu lista no email
- Acessos de terceiros são concedidos por email ou telefonema sem documentação — não fica registro formal de quem solicitou, quando foi aprovado, por quanto tempo deve durar
- Não há data de expiração para acessos de terceiros — alguns duram semanas, outros duram anos após término do contrato
- Quando um projeto com terceiro termina, TI não é informado — acesso continua ativo por meses/anos até ser descoberto em auditoria
- Não existe processo de revisão periódica — último checkup de acessos ativos foi há mais de 6 meses
- Terceiros com acesso crítico (dados de RH, financeiro, clientes) não usam MFA — acesso é apenas username/senha
- Não há evidência de que ciclo de vida de acesso a terceiro é auditado — legal/compliance não consegue demonstrar que acesso foi revogado no prazo
Caminhos para melhorar a gestão de acessos a terceiros
Estruturar acesso a terceiros pode ser feito de forma gradual — começar com documentação simples e evoluir para automação.
Documentar e estruturar ciclo de vida sem ferramentas especializadas.
- Primeiro passo: criar formulário simples (sheet ou JIRA template) com campos obrigatórios: nome do terceiro, data de início, data de fim, escopo de acesso, aprovador
- Segundo passo: estabelecer processo — toda solicitação passa por este formulário, é aprovada formalmente, registrada, e IT provisiona com base em data de expiração
- Terceiro passo: adicionar monitoração — revisar acessos ativos mensalmente, alertar 15 dias antes do vencimento, revogação manual mas documentada
- Tempo estimado: 2 a 4 semanas para estruturar processo; depois 2 a 4 horas mensais para manutenção
Utilizar plataforma de IAM (Identity Access Management) ou PAM para automação.
- Ferramenta base (IAM): Azure AD, Okta, Okta Identity Cloud — suportam acessos temporários, JIT, integração a procurement. Custo: algumas centenas a milhares por mês dependendo de volume de usuários
- Ferramenta avançada (PAM): para acessos a sistemas críticos — BeyondTrust, CyberArk, Delinea. Oferece gravação de sessão e rotação de credencial automática. Custo: maior investimento, justificado em grandes organizações
- Vantagem: automação completa do ciclo de vida, alertas automáticos, revogação automática na data de expiração, integração a procurement para desativação automática
- Faz sentido quando: volume de terceiros é alto (30+), ou quando acesso frequentemente é crítico e exige JIT/gravação de sessão
Precisa estruturar a gestão de acessos a terceiros da sua empresa?
Se terceiros e fornecedores acessam seus dados e sistemas mas falta processo formal e visibilidade, o oHub conecta você gratuitamente a consultores especializados em gestão de acesso a terceiros e conformidade com LGPD. Em menos de 3 minutos, você descreve sua necessidade e recebe propostas personalizadas, sem compromisso.
Encontrar fornecedores de TI no oHub
Sem custo, sem compromisso. Você recebe propostas e decide se e com quem avançar.
Perguntas frequentes
Como controlar acessos de consultores e contractors?
Estruturar ciclo de vida formalizado: solicitação documentada, aprovação por gerente e TI, provisionamento com data de expiração, monitoração via logs, revogação automática ou manual confirmada na data de término. Documentação é crítica — registro formal de que acesso foi concedido, por quanto tempo e com qual escopo. Para maior segurança, usar MFA obrigatório e acesso proxied (via VPN/RDP com logs centralizados).
Qual modelo é mais seguro: acesso direto ou via proxy?
Acesso via proxy (VPN, Citrix, RDP) é mais seguro por oferecer auditoria centralizada — todos os acessos e ações ficam registrados em logs centrais. Acesso direto (credenciais de terceiro em máquina pessoal acessando diretamente) oferece menor visibilidade e é difícil monitorar anomalias. Para dados sensíveis ou acessos críticos, proxy é recomendado. Para acessos simples e baixo risco, direto pode ser aceitável se houver MFA e monitoração de logs.
Como garantir compliance com LGPD para acessos de terceiros?
Terceiros que acessam dados pessoais são processadores de dados. Obrigações incluem: contrato/SOW especificando exatamente quais dados podem acessar, cláusula de segurança com requisitos (MFA, monitoração, logs), aviso de que acesso será auditado, e auditoria real ao menos anualmente. Deve estar documentado quando acesso foi concedido, por quanto tempo, quando foi revogado. Manter registros por ao menos 3 anos.
Qual deve ser a cadência de revisão para acessos de terceiros?
Revisão completa ao menos a cada 6 meses — verificar se todos os acessos ativos correspondem a contatos vigentes, se houve renovação explícita, se há acessos residuais de projetos encerrados. Adicionalmente, alertas automáticos 15 dias antes da expiração de cada acesso para decisão de renovar ou revogar. Avaliação mensal de anomalias — se terceiro acessa fora do horário usual ou de locais inusitados.
Como documentar ciclo de vida de acesso para terceiro?
Usar formulário ou ticket padronizado que registre: nome do terceiro, empresa/parceiro, data de início, data de fim, escopo de acesso (quais dados, quais sistemas), aprovador formal, data de provisionamento, data de revogação, motivo de revogação. Manter registro digital — planilha, JIRA, ou IAM plataforma — por ao menos 3 anos para auditoria. Quando contrato renova, registrar renovação explícita — não deixar automático.
Quais são os riscos de outsourcing parcial de funções críticas?
Terceiro com acesso a função crítica (folha de pago, backup de dados, suporte à infraestrutura) representa risco existencial: se acesso for comprometido ou mal-intencionado, dano é direto. Mitigação requer: segregação de função (nenhum terceiro tem acesso total a função completa), aprovação dupla para ações críticas (ex: processamento de folha exige aprovação de terceiro E validação por RH interna), gravação de sessão de todas as ações, e auditoria frequente de logs. Contrato deve ser explícito em limites e obrigações.
Referências
- Mandiant: "2022 M-Trends Report" — análise de 140 incidentes; 30-50% envolvem terceiros. Disponível em: https://www.mandiant.com/resources
- NIST SP 800-53 Rev. 5 — AC-20 Use of External Information Systems. Disponível em: https://csrc.nist.gov/pubs/sp/800/53/r5/upd1/final
- LGPD Artigos 32 e 37 — Obrigações de segurança para processadores de dados. Disponível em: https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm