Este artigo escrito por Susana Taboas, sócia fundadora do Crypto ID explora a importância da Governança de Identidade e Acesso – GIA ou em inglês IAG Identity & Access Governance, no contexto das legislações de proteção de dados, destacando políticas de acesso, auditoria, gestão de identidades e o papel das áreas de Gestão de Pessoas, Segurança e Tecnologia da Informação.
Por Susana Taboas

A Governança de Identidade e Acesso – GIA – refere-se ao conjunto de processos, políticas e tecnologias que garantem que as identidades dos usuários sejam geridas de forma segura e que o acesso aos dados e sistemas de uma organização seja controlado e monitorado rigorosamente.
Esse tema se torna ainda mais relevante para proteger dados pessoais e evitar penalidades legais em face das legislações de proteção de dados, como a Lei Geral de Proteção de Dados (LGPD) no Brasil e o Regulamento Geral sobre a Proteção de Dados (GDPR) na Europa.
Importância da Governança de Identidade de acesso – GIA na LGPD e GDPR
A LGPD e o GDPR têm como principais objetivos proteger os dados pessoais dos indivíduos e regular como essas informações são coletadas, armazenadas e utilizadas. Ambas as legislações enfatizam a necessidade de assegurar que apenas pessoas autorizadas tenham acesso à dados sensíveis, o que torna a Governança de Identidade e Acesso uma peça-chave na conformidade com essas leis.
Um exemplo prático é uma empresa que armazena dados pessoais de seus clientes e precisa implementar políticas rígidas de GIA para garantir a proteção e evitar penalidades legais em caso de violação.
GIA: Políticas de Acesso
As políticas de acesso definem quem pode acessar quais recursos, em que circunstâncias e sob quais condições. No contexto da LGPD e GDPR, estas políticas devem ser documentadas e seguidas rigidamente. Um exemplo seria uma instituição financeira que impõe controles de acesso estritos para limitar a visualização de informações sensíveis pelos colaboradores.
GIA: Auditoria e Conformidade
A auditoria e conformidade são essenciais para a GIA, envolvendo o monitoramento constante dos acessos e ações dos usuários. Ferramentas de auditoria devem ser implementadas para garantir a conformidade com as normas internas e regulatórias, permitindo identificar rapidamente qualquer atividade suspeita.
GIA: Gestão de Identidades
A gestão de identidades requer um gerenciamento completo das identidades dos usuários, incluindo a criação, manutenção e desativação de contas. Um exemplo seria uma companhia de telecomunicações que automatiza a criação de contas para novos funcionários e garante a desativação imediata de contas de ex-colaboradores.
GIA: Gestão de Direitos de Acesso
O processo de atribuir, revisar e revogar permissões de acesso deve ser estruturado com base nas necessidades e funções de trabalho dos usuários. Em uma empresa de saúde, apenas os profissionais autorizados devem ter acesso às informações médicas dos pacientes, evidenciando a importância da GIA.
O Papel da área de Gestão de Pessoas
A área de Gestão de Pessoas desempenha um papel importante na GIA, em conjunto com as áreas de Segurança e TI, sendo vital para o sucesso da implementação. Informações precisas sobre novos colaboradores e mudanças de função devem ser compartilhadas para assegurar a segurança dos dados.
Cada área tem um papel estratégico na Governança de Identidade e Acesso:
- Gestão de Pessoas: Fornece informações sobre a contratação de novos colaboradores, promoções e desligamentos, garantindo que as identidades e os acessos sejam gerenciados de forma adequada. Tem papel relevante na implementação dos processos e na criação de cargos da matriz de cargos e salários da empresa ao definir os níveis de acessos que cada cargo deve receber.
- Segurança da Informação: É responsável por implementar políticas de segurança e monitorar acessos, assim como por conduzir auditorias para garantir a conformidade e proteger dados sensíveis.
- Tecnologia da Informação: Suporta a implementação de sistemas e ferramentas que facilitam a gestão de identidades e acesso, garantindo que as soluções tecnológicas estejam alinhadas com as necessidades de segurança e operacionais da organização.
Essa sinergia é vital para minimizar riscos de acesso não autorizado e garantir que todos os processos de gerenciamento de identidade estejam em conformidade com as legislações de proteção de dados.
Soluções e Inovações
Diversas soluções estão disponíveis para apoiar a Governança de Identidade e Acesso, incluindo softwares de gerenciamento de identidade e sistemas de controle de acesso.
No evento IAM Tech Day 2025 Brasil, organizado por Alfredo Santos, será uma oportunidade para se atualizar sobre as melhores práticas e inovações no setor, e o Crypto ID atua como parceiro oficial de mídia desse evento.
O IAM Tech Day é uma conferência sobre IAM (Identity & Access Management) que acontecerá em São Paulo em abril de 2025. O evento contará com mais de 45 palestras e painéis com especialistas nacionais e internacionais, explorando os avanços, desafios e estratégias inovadoras no universo de Identity.
Os principais tópicos abordados incluem IAM, IAG (Identity & Access Governance), PAM (Privileged Access Management), Access Intelligence, prevenção de Account TakeOver, CIAM (Customer Identity & Access Management), CIEM (Cloud Infrastructure Entitlements Management), MFA (Multi Factor Authentication), controle de acesso à API, ITDR, LGPD/GDPR/Privacy, prevenção de fraudes e modelagem de ameaças, e gerenciamento de acesso web, móvel e em nuvem.
O IAM Tech Day 2025 espera mais de 850 profissionais por dia, incluindo CISOs, diretores de tecnologia, arquitetos IAM e de segurança, executivos da jornada do cliente e especialistas em IAM.
Além do conteúdo, o evento oferecerá oportunidades de networking e um certificado de participação. As entradas antecipadas já estão disponíveis com descontos e opção de parcelamento.
O IAM Tech Day foi idealizado por Alfredo Santos em 2021 para promover a troca de informações e experiências entre usuários e provedores de tecnologia na área de identidade e acesso.
Conclusão
A Governança de Identidade e Acesso é um componente indispensável para garantir a segurança das informações e a conformidade com as legislações de proteção de dados. Convidamos você a participar do IAM Tech Day 2025 Brasil e se juntar a nós nessa jornada para fortalecer a gestão de identidade e acesso em um mundo digital seguro e regulamentado.
Gerenciamento de Identidade e Acesso (IAM): Um Pilar Essencial na Segurança da Informação. Editorial
Previsões sobre Gerenciamento de Identidade e Acesso para 2025. Por Sergio Muniz
LGPD: A Urgência da Conformidade e a Centralidade do Encarregado de Dados. Por Susana Taboas
Proteção de dados é assunto para RH!
Quais as melhores estratégias de governança de TI para negócios em expansão?
Sobre Susana Taboas
Susana Taboas | COO – Chief Operating Officer – CryptoID. Economista com MBA em Finanças pelo IBMEC-RJ e diversos cursos de extensão na FGV, INSEAD e Harvard University. Durante mais 25 anos atuou em posições no C-Level de empresas nacionais e internacionais acumulando ampla experiência na definição e implementação de projetos de médio e longo prazo nas áreas de Planejamento Estratégico, Structured Finance, Governança Corporativa e RH. Atualmente é Sócia fundadora do Portal Crypto ID e da Insania Publicidade.
Leia outros artigos escritos por Susana.
Acesse o Linkedin da Susana!
Acompanhe o Crypto ID para conhecer as melhores soluções sobre IAM – Identity & Access Management (Gerenciamento de Identidade e Acesso), IAG – Identity & Access Governance (Governança de Identidade e Acesso), PAM – Privileged Access Management (Gerenciamento de Acesso Privilegiado), Access Intelligence (Inteligência de Acesso), Account TakeOver prevention (Prevenção de Tomada de Contas), CIAM – Customer Identity & Access Management (Gerenciamento de Acesso à Identidade do Cliente), CIEM – Cloud Infrastructure Entitlements Management (Gerenciamento de Direitos de Infraestrutura em Nuvem), MFA – Multi Factor Authentication (Autenticação Multifator), API Access Control (Controle de Acesso à API), ITDR (Recuperação de Desastres de TI), LGPD / GDPR / Privacy (Privacidade), Fraud Prevention & Threat Modelling (Prevenção de Fraudes e Modelagem de Ameaças), Web, Mobile & Cloud Access Management (Gerenciamento de Acesso Web, Móvel e Nuvem), IDM – Identity Management (Gerenciamento de Identidade), SSO – Single Sign-On (Autenticação Única), RBAC – Role-Based Access Control (Controle de Acesso Baseado em Funções), ABAC – Attribute-Based Access Control (Controle de Acesso Baseado em Atributos) e DAC – Discretionary Access Control (Controle de Acesso Discricionário). Leia nossa coluna aqui!
Crypto ID é Mídia Partner do IAM Tech Day 2025
Siga o Crypto ID no LinkedIn agora mesmo!
