Pular para o conteúdo

NIS2 User Access Governance para controlar acessos, aplicar MFA contextual e gerar evidência de auditoria

NIS2 User Access Governance | XCSIRT

NIS2 User Access Governance



Governamos o acesso dos utilizadores a recursos críticos através de MFA, políticas contextuais, integração progressiva de aplicações e evidência centralizada em WatchGuard Cloud. O objetivo não é apenas ativar segundo fator, mas definir quem pode aceder, a que recurso, em que condições e com que prova auditável para NIS2.

Solicitar avaliação de acessos NIS2

CONTEXTO DE USO


Que problema resolve

Muitas organizações já usam MFA em alguns pontos, mas continuam sem uma visão clara de quem acede a que recursos críticos, sob que condições e com que evidência. O resultado é uma governação fragmentada: VPNs, aplicações cloud, portais internos, ADFS, RD Web, RADIUS, SAML, OIDC e endpoints podem ficar protegidos de forma desigual ou sem rastreabilidade suficiente para auditoria.

NIS2 User Access Governance existe para transformar o MFA numa camada prática de governo de acessos. Cada recurso integrado passa a ter políticas de utilizador, grupo, horário, país, localização de rede e risco contextual, permitindo bloquear autenticações não autorizadas e gerar evidência centralizada desde a primeira integração. 

O serviço prevê assessment de recursos, desenho de políticas, integração progressiva com WatchGuard AuthPoint, monitorização em WatchGuard Cloud, matriz de cobertura, relatório inicial e relatório periódico com acessos bem-sucedidos, falhados, bloqueados e recomendações de melhoria. 


A quem se destina

Destina-se a organizações classificadas como entidades essenciais ou importantes no âmbito da NIS2, empresas multinacionais, organizações com Active Directory, LDAP ou Microsoft Entra ID, e clientes que precisam de aplicar MFA e governo de acessos sem redesenhar toda a infraestrutura de identidade.

É particularmente recomendado para empresas com VPNs, firewalls, aplicações SaaS, portais internos, ADFS, RD Web, recursos RADIUS, aplicações SAML/OIDC, endpoints ou servidores que precisam de controlo de acesso, autenticação forte e evidência demonstrável perante auditorias internas, clientes corporativos ou exigências regulatórias.

Modelo de adoção

Recomendado como implementação progressiva: começar por um recurso crítico — por exemplo VPN, Microsoft 365, RD Web ou portal interno — e evoluir por prioridade de risco, facilidade técnica e necessidade de evidência. Cada recurso integrado amplia imediatamente a cobertura de controlo e auditoria.





Saiba mais sobre Supply Chain Risk Assessment

MFA, controlo de acessos e evidência | XCSIRT
Evidência auditável para NIS2 | XCSIRT

CONTEÚDO DO SERVIÇO

O que inclui



O serviço foi estruturado como uma evolução modular de governo de acessos. A organização pode começar com uma integração inicial de alto valor e avançar para múltiplos recursos, políticas contextuais, relatórios recorrentes e melhoria contínua da cobertura NIS2.

Assessment de recursos e identidade

O ponto de partida é identificar as fontes de identidade, utilizadores, grupos e recursos críticos que podem ser protegidos por WatchGuard AuthPoint. Nesta fase avaliamos AD, LDAP, Microsoft Entra ID, VPNs, firewalls, aplicações cloud, ADFS, RD Web, RADIUS, SAML, OIDC, endpoints e servidores.

Entregável: Matriz inicial de recursos, identidade e criticidade

O documento inclui inventário de recursos candidatos, criticidade, método de integração possível, dependências técnicas, prioridade de implementação e brechas iniciais de cobertura de acesso.

Desenho de políticas de acesso e MFA contextual

Depois de identificar os recursos, desenhamos a matriz de utilizadores, grupos, recursos e condições de acesso. As políticas podem considerar função, criticidade, horário, país, localização de rede, geofencing e geokinetics, de acordo com o risco e o contexto operacional.

Entregável: Matriz de políticas de acesso e condições MFA

Esta fase documenta quem pode autenticar-se, a que recurso, com que método MFA, em que condições e o que deve acontecer quando a política não é cumprida.

Integração progressiva de recursos críticos

A implementação avança recurso por recurso, reduzindo fricção técnica e comercial. Podem ser integrados recursos como VPN, Firebox, Microsoft 365, ADFS, RD Web, aplicações SaaS, portais internos, RADIUS, SAML, OIDC, Linux PAM, CyberArk, VMware Horizon, Citrix, Fortinet, Cisco ASA, F5, AWS, Google Workspace, Salesforce, Splunk, Jira, entre outros.

Entregável: Recursos AuthPoint configurados, políticas ativas e testes de autenticação

Cada integração inclui configuração do recurso, associação de utilizadores/grupos, definição de política, validação de autenticação, testes de bloqueio e evidência inicial em WatchGuard Cloud.

Monitorização, evidência e melhoria contínua

Quando a organização precisa de evidência recorrente para auditoria, o serviço pode incluir relatórios periódicos com utilizadores protegidos, recursos integrados, acessos bem-sucedidos, falhados, bloqueados por política, brechas de cobertura e recomendações de evolução.

Entregável: Relatório NIS2 de acessos, cobertura e recomendações

O relatório consolida atividade AuthPoint, cobertura por recurso, eventos relevantes, gaps de integração, recomendações de política e roadmap de evolução para ampliar controlo, proteção e evidência.

Níveis disponíveis

O serviço pode ser contratado de forma progressiva, combinando uma subscrição por utilizador com integrações por recurso. O modelo permite começar rápido, proteger o mais crítico primeiro e evoluir sem redesenhar toda a identidade corporativa.

Starter

Subscrição base + sincronização de identidade + 1 recurso crítico integrado + 1 política base + relatório inicial de evidência. Ideal para começar com VPN, Microsoft 365, RD Web ou outro recurso prioritário.

Business

Inclui subscrição base, 3 a 5 recursos integrados, políticas por grupo, geofencing, horários, localização de rede e relatório mensal padrão. Recomendado para empresas com várias aplicações críticas.

Advanced / Enterprise

Inclui múltiplos recursos, integrações ADFS/RD Web/RADIUS/SAML/OIDC/Logon App, políticas diferenciadas por risco, matriz de cobertura, relatório executivo NIS2 e acompanhamento recorrente. Recomendado para entidades importantes, multinacionais ou ambientes com alta complexidade.

Consultar modelo por utilizador e integrações


Agendar avaliação de governo de acessos NIS2

Preencha o formulário e indique os recursos críticos, fontes de identidade e aplicações que pretende proteger com MFA e políticas contextuais.

A nossa equipa analisa o cenário e entra em contacto para enquadrar a melhor forma de iniciar: recurso crítico único, múltiplas integrações ou roadmap progressivo de governo de acessos.

Active Directory, LDAP, Microsoft Entra ID ou outro

VPN, Microsoft 365, ADFS, RD Web, aplicações SaaS, RADIUS, SAML, OIDC, endpoints, servidores ou outros