A Coordenação de Sistemas do Ministério do Planejamento Orçamento e Gestão, um dos clientes da Central IT, enfrentava sérios problemas na identificação e autenticação de seus usuários. Por isso, já sabendo da capacidade técnica da equipe de Consultores da Gerência de Serviços e Soluções, o setor recorreu ao time de especialistas para auxiliá-los em busca da melhor solução de Gerenciamento de Identidades e Acesso (em inglês: Identity Access and Management).
Segundo o Analista de Tecnologia da Informação do MPOG, Ricardo Akl, um dos responsáveis pelo acompanhamento do trabalho realizado pelos Consultores Ivan, Marcelo e Otavio, a maior carência do órgão era ter o devido controle sobre a quantidade de perfis de acesso que cada servidor ou terceirizado possuía. Ou seja, todas as pessoas admitidas pelo ministério poderiam conter um ou mais nomes de usuário e senhas, que os permitiam acessar a cada um dos sistemas contidos em seu ambiente tecnológico.
Akl conta que a busca por uma solução viável não foi fácil, já que o mercado possui uma oferta razoável desses produtos. Após intensa pesquisa, o analista conta que a decisão foi por adotar uma ferramenta de código aberto. “Encontramos a solução e, então, pedimos que a equipe da Central IT a submetesse a uma prova de conceito. Isso foi essencial para garantir a eficiência desse produto, já que ele era muito necessário para nós naquele momento. Por isso, o trabalho do Otavio, Ivan e Marcelo foi muito importante, pois eles pegaram uma ferramenta quase desconhecida e deram vida a ela, mostrando tudo o que ela era capaz de fazer”, conta.
O projeto foi iniciado após um estudo de viabilidade técnica, que diria se o seu planejamento e desenvolvimento seriam possíveis. Assim, com inspiração em um caso de sucesso apresentado pelo governo da Noruega, onde um único portal centraliza as autenticações que dão acesso a todas as aplicações do poder público local, os Consultores partiram para o trabalho, que consistiria em integrar todos os sistemas de processos internos do ministério à aplicação, possibilitando a extinção do elevado número de logins por usuário.
“A solução tem um diferencial para o usuário, pois ela auxilia na segurança da informação como um todo. Por exemplo, hoje, quando um servidor deixa o órgão, o usuário dele permanece ativo por muito tempo, já que ele tem acesso a mais de um sistema. Agora, a ferramenta permite um controle da segurança, já que, assim que alguém sai, o perfil de acesso pode ser rapidamente excluído, com a mesma facilidade que um novo pode ser criado, pois ele é único”, explica Akl.
A fase inicial consistiu no alinhamento das necessidades do órgão com as possibilidades da ferramenta e o desenho das estratégias, com base na metodologia PMBOK, que propõe metodologias de trabalho e gestão de projetos de TI. Logo após o êxito da equipe nesta prova de conceito, foram definidas as datas de entrega de cada uma das fases do projeto, com prazos a vencer a cada três meses, acompanhamento do mapeamento de processos por meio do gerenciador Redmine e reuniões quinzenais.
A primeira entrega ocorreu após cinco Pontos de Controle, quatro de alinhamento e uma apresentação final, e consistiu na integração inicial da autenticação da aplicação de Business Intelligence com a ferramenta de IAM. Desta forma, o usuário é capaz de logar-se na ferramenta e acessar a gestão de negócios do ministério, de forma personalizada de acordo com o nível de acesso que possua e por meio de um único login e senha.
A próxima fase se iniciará em breve consiste na entrega da integração com o Citsmart, SEI – Sistema Eletrônico de Informações – e do barramento de serviços PEN, ou seja, na provisão da infraestrutura necessária para promover a comunicação entre os sistemas do Processo Eletrônico Nacional, como explica a Analista de TI do MPOG, Carolina Nogueira. “Quando um órgão tem de enviar um documento ou processo para o outro, costuma-se imprimir esses papéis, para que o órgão de destino os digitalize e, assim, os insira em seu sistema, o que sai caro. Isso acontece porque os sistemas internos de cada um desses braços de governo, de qualquer instância que seja, não se comunicam. Então, o que estamos fazendo é centralizar essa infraestrutura para que tenhamos uma espécie de correio eletrônico e tudo possa tramitar por lá”, conta.
A integração dos órgãos de governo será feita por meio da unificação do cadastro, em que um responsável deverá apenas repassar os dados de sua unidade para a ferramenta, para passar a fazer parte da rede de comunicação. “Com essa aplicação, uma prefeitura, por exemplo, poderá integrar a sua base de dados a ela sem replicar uma informação já existente. Feito isso, conseguiremos conectar em todas as bases de usuários, mesmo que em mais de um servidor de diretório”, exemplifica Otavio.
Os participantes do projeto explicam também, que o sucesso obtido no Ministério do Planejamento significa muito para o governo como um todo, já que o órgão é um pulverizador de boas práticas. “A nossa intenção é permitir que essa aplicação chegue aos outros órgãos e também ao cidadão, que poderá, um dia, acessar a sua Declaração do Imposto de Renda e outros serviços utilizando um portal único com um usuário e uma senha para todos os serviços”, prevê Ricardo.
Além de ser um exemplo claro da promoção do Governo Digital, a economia também é um ponto forte desta solução, já que, além de ter o código aberto, a sua implantação é ágil e poderá gerar receita para a Coordenação de TI do Planejamento, que pretende repassar a expertise de sua implantação para as demais áreas do órgão e das esferas do Poder Público e, assim, cobrir os gastos de todas as fases do projeto.
Sobre o Identity Autentication Management:
O conceito de IAM está associado a ferramentas que possibilitam o acesso a diferentes sistemas de uma organização, por meio de um único login e senha. Esta centralização permite identificar a maneira como os usuários navegam pelas informações e facilita a customização dos documentos que podem ser visualizados por cada colaborador. No caso da solução implantada no Ministério do Planejamento, é possível padronizar a liberação aos dados por departamentos e cargos, com a garantia de que cada pessoa terá acesso exatamente ao que é desejável e permitido de acordo com as políticas do órgão.
A equipe de Consultores da Central IT concentrou os seus esforços em possibilitar o controle e o monitoramento do acesso aos dados dos usuários de seus sistemas, a nova fronteira da Gestão de Identidade passa a agora a lidar com o acesso ao sistema. A segurança no acesso é uma preocupação que extrapola as pessoas e a partir da qual os servidores acessam ferramentas de gestão de processos dados úteis à atividade fim do órgão.