-
O Gerenciamento de Acesso trata, como o próprio nome sugere, dos
acessos, perfis e direitos de usuários ou de grupo de usuários a um
determinado serviço ou grupo de serviço de TI. Não há muito o que ser
dito sobre esse processo, mas uma característica interessante é que o
Gerenciamento de Acesso utiliza-se de outros processos como entrada e
saída, uma vez que o fornecimento dos direitos e acessos dos clientes é
feito por meio de Requisições de Serviço e as definições das políticas
que são aplicadas por este processo proveem dos Gerenciamentos de
Segurança e Disponibilidade da fase de Desenho do Serviço.
Fonte: http://tiinteligente.blogspot.com.br/2012/02/itil-v3-operacao-do-servico-processos_24.html
Basicamente sua função é
conceder ou negar o acesso de determinados usuários a certos serviços
ou grupos de serviços disponíveis. Também tem a função de executar as
políticas de segurança estabelecidas no processo de Ger. de Segurança da
Informação.
Um “acesso” refere-se ao nível e extensão de funcionalidades de um
serviço ou dados que um usuário tem permissão para usar.
Uma “identidade” é a informação que distingue cada usuário dentro da
organização, sendo única para cada usuário.
Os “Direitos” ou “Privilégios” são as configurações que o usuário pode
acessar um serviço ou grupo de serviços. Serviços que incluem o direito à
leitura, escrita, execução e exclusão de dados.
Os “Serviços” ou “Grupo de Serviços” são os serviços disponibilizados a
um usuário ou grupo de usuários, sendo convencional criar um
perfil-padrão (ou grupo) e associar usuários a este perfil. Ao invés de
dar acesso ao usuário para cada serviço, ele é associado a um
determinado grupo do qual herda todos os privilégios de acesso.
Fonte: http://www.diegomacedo.com.br/itil-v3-operacao-de-servico-parte-1/
-
7.4.5 Access Management
Goal: Access Management’s primary objective is to provide capabilities for the granting of authorized users the right to use a service while preventing access to non-authorized users. In doing so, it helps to protect the confidentiality, integrity and availability (CIA) of the organization’s services, assets, facilities and information. In practice, Access Management is the operational enforcement of the policies defined by Information Security Management.
-
Esta questão está errada pelo uso da palavra "implementa". Explico:
Implementar vai contra o viés da Operação de Serviços que não "implementa" mas "implanta" e "gerencia". Fui ao manual da ITIL para verificar, e encontrei a frase acima, mas em ingles. Segue abaixo:
"4.5.1. Purpose/ Goal/ Objecitve: Access Management provides the right for users to be able to use a service or group of services. It is therefore the execution of policies and actions defined in Security and Availability Management."
Observe que o Gerenciamento de Acesso EXECUTA as políticas e ações definidas (Implementadas) no G. de Segurança e Disponibilidade.
Não deve ter tido recurso bom, pois está claramente errada a questão.
-
Rafael, vejo que há um equívoco no seu comentário. Segundo o dicionário Michaelis:
implementar
im.ple.men.tar
(lat implementu+ar2) vtd 1 Executar (um plano, p ex) 2 Levar à prática por meio de providências concretas. 3 Prover de implementos.
Considerando o significado da palavra, a questão encontra-se correta de acordo com o trecho da ITIL que você citou.
Fonte: http://michaelis.uol.com.br/moderno/portugues/index.php?lingua=portugues-portugues&palavra=implementar
-
Problema é que a palavra implementar no caso de Engenharia de Software , trata se do processo de desenvolver , e , no caso de implantar , seria colocar em prática o que foi implementado .Neste caso , Gerenciamento de acesso tem como escopo , Gerenciar a confidencialidade , disponibilidade e integridade , que são os pilares da politica de segurança da informação.Foda , mas a banca trabalha assim .
Foco no objetivo !
-
CERTO.
Segundo a o ITIL 2011, p.128,"O gerenciamento de acesso tem os seguintes conceitos básicos:
Acesso: Refere-se ao nível e ao escopo da funcionalidade dos serviços ou dados que um usuário tem permissão de usar. Isso é guiado e dirigido por políticas de segurança da informação.
GUIA DE REFERÊNCIA ITIL- EDIÇÃO 2011- JAN VAN BON "
-
Rafael enxergando pelo em ovo. Pessoal, leiam o comentario do Daniel. Muito bom!