A próxima etapa nos leva à parte de controles de acesso e gerenciamento de identidade da nossa jornada. Controlar quem pode acessar os dados é essencial para o sucesso da segurança da informação. Você pode ter identificado todos os seus dados e organizado tudo de forma impecável, mas, se as pessoas erradas estiverem acessando essas informações, quanto tempo levará até que os dados sejam usados de forma indevida ou se tornem uma confusão? Para alcançar esse controle, é importante garantir a implementação de práticas robustas de autenticação e autorização. Isso significa que mecanismos como autenticação multifator (MFA) ou até autenticação multifator adaptativa (A-MFA) devem ser adotados para oferecer proteção adicional aos dados. Em seguida, é necessário assegurar que o acesso esteja sendo limitado com base no princípio do menor privilégio. Caso você não esteja familiarizado com esse princípio, ele estabelece que as pessoas devem receber apenas o número mínimo de permissões necessário para desempenhar suas funções. Por exemplo, Sally, do marketing, não precisa ter acesso aos mesmos dados que Harry, da contabilidade, utiliza para realizar o seu trabalho. Também é importante implementar controles de acesso baseados em função (RBAC). O RBAC permite atribuir direitos de acesso com base na função do usuário dentro da organização. Além disso, é necessário garantir que haja monitoramento contínuo das autorizações. Por exemplo, no mês passado, Samy colaborou em um projeto com Maria, que é de outro departamento. Após a conclusão do projeto, é uma prática recomendada revogar o acesso de Samy aos dados aos quais Maria tem acesso, pois não há mais justificativa para que ele continue acessando essas informações.