Magic Quadrant™ para gerenciamento de acesso privilegiado 2025: Netwrix reconhecida pelo quarto ano consecutivo. Baixe o relatório.

Plataforma
Glossário de cibersegurançaConceitos de segurança
Entrante, movimentador, saidor (JML)

Entrante, movimentador, saidor (JML)

The Joiner, mover, leaver (JML) model is an identity lifecycle framework that governs how access is provisioned, changed, and revoked as people join, move within, or leave an organization. A well-designed JML process reduces security risk, limits access creep, enforces least privilege, and supports compliance by aligning identity changes with HR-driven events. It ensures access remains accurate, timely, and auditable across systems throughout the user lifecycle.

O que são joiners, movers e leavers (JML)?

A estrutura de joiners, movers e leavers (JML) é uma gestão do ciclo de vida da identidade que governa o acesso do usuário com base no status de emprego e nas mudanças de função. Define como contas, permissões e privilégios são provisionados para novos usuários (joiners), ajustados quando as responsabilidades mudam (movers) e revogados quando os usuários deixam a organização (leavers).

JML is commonly implemented as part of identity and access management (IAM) or identity governance and administration (IGA) programs. Its goal is to ensure access is accurate, timely, and aligned to business roles throughout the user lifecycle, without relying on manual intervention.

Como funciona o processo de ingressantes, movimentadores e saídas (JML)

O processo de entrada, movimentação e saída (JML) é a execução operacional do modelo JML. Consiste em fluxos de trabalho automatizados ou semi-automatizados acionados por eventos da força de trabalho, normalmente originados de um sistema de RH. Esses fluxos de trabalho orquestram a criação de identidade, a atribuição de acesso, a modificação de acesso e a desativação em diretórios, aplicativos e sistemas de dados.

Um processo JML maduro integra os sistemas de RH, TI e segurança para garantir que as decisões de acesso sejam consistentes, orientadas por políticas e auditáveis. Quando implementado corretamente, elimina atrasos, reduz a carga de trabalho do suporte técnico e minimiza as lacunas de segurança causadas por permissões desatualizadas ou excessivas.

Compreendendo o ciclo de vida do JML

O ciclo de vida JML representa o progresso completo da relação de um usuário com uma organização do ponto de vista de acesso. Consiste em três fases principais que devem ser governadas continuamente.

Fase de integração: Um novo usuário é integrado. Identidades digitais são criadas, o acesso básico é fornecido com base no papel ou atributos, e controles de segurança fundamentais como MFA e políticas de senha são aplicadas.

Fase de movimentação: Um usuário muda de funções, equipes, locais ou responsabilidades. O acesso existente é revisado, permissões desatualizadas são removidas e novos direitos são concedidos para refletir o papel atualizado.

Fase de saída: Um usuário sai da organização. As contas são desativadas ou excluídas, o acesso é revogado em todos os sistemas, os direitos privilegiados são removidos e a propriedade de dados ou recursos é reatribuída.

O ciclo de vida é contínuo em vez de linear. Os usuários podem se mover várias vezes, exigir acesso temporário ou fazer a transição para identidades privilegiadas ou não humanas, todas as quais devem ser governadas de forma consistente.

Como criar um processo de entrada, movimentação e saída (JML)

Criar um processo eficaz de integração, movimentação e desligamento (JML) requer uma estreita coordenação entre as equipes de RH, TI e segurança.

Begin by identifying authoritative sources of truth, typically the HR system, to trigger lifecycle events. Define standard roles and access profiles aligned with business functions, and automate provisioning and deprovisioning using workflows and connectors wherever possible.

Para os que se mudam, implemente controles como revisões de acesso e remoção automática de permissões legadas para evitar a acumulação de acessos. Para os que saem, priorize a revogação rápida e completa do acesso em todos os sistemas, incluindo aplicações em nuvem, diretórios e contas privilegiadas.

Por fim, incorpore a auditoria e a elaboração de relatórios em cada etapa. Todas as mudanças de identidade devem ser rastreáveis, com carimbo de data e hora, e vinculadas a uma aprovação ou decisão de política para apoiar a segurança e a conformidade.

Casos de uso

  • Cuidados de saúde: Garantir que clínicos, contratados e pessoal administrativo tenham acesso oportuno a registros eletrônicos de saúde, enquanto se aplica a remoção imediata de acesso quando os papéis mudam ou o pessoal sai.
  • Serviços financeiros: Apoiar a segregação de funções, reduzir o risco interno e manter controles de acesso auditáveis alinhados com os requisitos regulatórios.
  • TI Empresarial: Gerencie identidade e acesso em ambientes híbridos, incluindo diretórios locais, plataformas SaaS e infraestrutura em nuvem, em grande escala.

Como a Netwrix pode ajudar

Netwrix Identity Manager ajuda as organizações a gerenciar todo o ciclo de vida da identidade para novos, transferidos e desligados usando uma abordagem estruturada e orientada por políticas.

O Netwrix Identity Manager modela identidades usando registros, que fornecem uma base consistente para gerenciar o acesso ao longo do ciclo de vida JML. Eventos de entrada, movimentação e saída são tratados por meio de fluxos de trabalho configuráveis ou sincronização automatizada com sistemas de RH autorizados, garantindo que as mudanças de identidade sejam oportunas, precisas e controladas.

Com o Netwrix Identity Manager, as organizações podem automatizar a integração, adaptar o acesso dinamicamente à medida que os papéis mudam e desprovisionar de forma confiável o acesso quando os usuários saem. A governança, as aprovações e os trilhos de auditoria integrados ajudam a impor o menor privilégio, reduzir o acesso não autorizado e apoiar a conformidade sem desacelerar as operações comerciais.

Perguntas frequentes

Compartilhar em