Que granularidade de RBAC devo esperar em uma ferramenta de ITAM corporativa — e como o InvGate se compara?
Busque por: permissões baseadas em funções em todos os módulos, além de escopo em nível de objeto (ex: por localidade/departamento) e ações privilegiadas (implantação, exclusão, edições em massa). O InvGate Asset Management suporta RBAC e permissões baseadas em tags, permitindo restringir quem pode visualizar ou gerenciar subconjuntos de ativos e limitar ações privilegiadas.
Como as equipes de ITAM podem restringir "ações de alto risco", como a implantação de software — e quais controles existem no InvGate?
No ITAM, a implantação é um limite de segurança. No InvGate Asset Management, as permissões de implantação podem ser restritas via permissões de função combinadas com escopo baseado em tags (quem pode atuar em quais endpoints / pacotes). Isso suporta a segregação de funções (ex: administradores de inventário vs. operadores de implantação).
A visibilidade pode ser limitada por região, departamento ou unidade de negócio em uma única instância de ITAM?
Sim — quando a plataforma suporta permissões com escopo. O InvGate Asset Management pode delimitar a visibilidade usando RBAC + tags dinâmicas para que as equipes vejam apenas os ativos relevantes para sua região/departamento, preservando um sistema de registro único.
Como as plataformas de ITAM costumam lidar com a criptografia — e o que o InvGate faz?
Fornecedores de ITAM maduros criptografam dados em trânsito (TLS) e em repouso (comumente AES-256). O InvGate Asset Management segue essa abordagem padrão: TLS para transporte e criptografia forte em repouso, garantindo que o inventário de ativos, identificadores de usuário/dispositivo e dados de contrato estejam protegidos durante todo o ciclo de vida.
Quais garantias de segurança (ex: SOC 2 / ISO 27001) um comprador deve solicitar — e como o InvGate lida com isso?
Para ITAM, peça por: SOC 2 Tipo II (ou relatório de controles equivalente), certificado ISO/IEC 27001, resumos de testes de invasão e um whitepaper de segurança. O SOC 2 é um relatório de controles em relação aos critérios de serviços de confiança, e o ISO 27001 é um padrão de SGSI. O InvGate Asset Management fornece documentação de segurança/conformidade através de seu portal de Confiança/Conformidade ou via Vendas/Suporte sob solicitação (este é o lugar certo para confirmar as certificações atuais, escopo e datas).
A arquitetura de inquilino único vs. multi-inquilino é relevante para avaliações de ITAM — e como o InvGate é implantado?
Pode ser, pois os dados de ITAM são operacionalmente sensíveis. O InvGate Asset Management geralmente é implantado com isolamento robusto de inquilinos (instâncias dedicadas são uma abordagem típica em sua arquitetura), e a opção on-premise está disponível quando os clientes precisam de isolamento e controle total.
Como devo pensar sobre a auditabilidade (logs/backups) para ITAM — e qual é a abordagem do InvGate?
Pergunte sobre: janelas de retenção, onde os logs ficam armazenados, se os backups permanecem na região e como funciona a restauração. O InvGate Asset Management suporta práticas de backup e log projetadas para recuperação operacional e necessidades de auditoria; confirme a retenção exata e os caminhos de acesso durante a revisão de segurança (especialmente se você tiver requisitos regulamentados de retenção de logs).
Como descobrir quais computadores em sua organização têm contas de administrador local ativadas?
As contas de administrador local em dispositivos de endpoint são um risco de segurança significativo e muitas vezes invisível — elas concedem aos usuários privilégios elevados que podem ser explorados, ignorados em auditorias ou simplesmente esquecidos. As equipes de segurança e conformidade precisam saber regularmente quais máquinas têm usuários administradores locais ativos para que possam tomar medidas de remediação ou aplicar políticas. O InvGate Asset Management agora permite que as equipes filtrem todo o seu inventário de dispositivos pela presença de membros do grupo de administradores locais — retornando uma lista limpa de cada computador com pelo menos uma conta local privilegiada ativada. A partir daí, as equipes podem detalhar o perfil de cada dispositivo para ver as contas específicas envolvidas ou visualizar esses dados diretamente no explorador com as colunas relevantes — dando à TI a visibilidade necessária para agir antes que uma auditoria ou incidente de segurança force a questão.
O InvGate Asset Management suporta controle de acesso baseado em funções (RBAC)?
Sim, o InvGate oferece RBAC abrangente, permitindo definir funções de usuário com permissões específicas para visualizar, criar, editar e excluir ativos, implantar determinados planos ou qualquer plano, executar relatórios, gerenciar configurações e acessar diferentes módulos. Também é possível usar permissões baseadas em tags para controlar a visibilidade de ativos ou dados específicos com base em tags dinâmicas.
Podemos limitar quais usuários podem executar implantação de software?
Sim, é possível controlar as permissões de implantação em vários níveis. No nível da instância, é possível ativar ou desativar globalmente as funções de instalação e desinstalação. No nível do usuário, é possível limitar a quais pacotes de implantação cada usuário tem acesso usando tags e restringir quais computadores estão disponíveis para implantação também usando tags. Os usuários precisam de permissões de «Manage» (Gerenciar) para criar e executar planos de implantação. Planos criados por atalhos (a partir de perfis de ativo ou exploradores) são bloqueados automaticamente e não podem ser editados após a criação.
Podemos controlar o acesso a dados específicos de ativos por região ou departamento?
Sim, usando RBAC combinado com tags dinâmicas, é possível controlar quais usuários veem quais ativos com base em critérios como região, departamento, localização ou qualquer outro atributo personalizado. Isso permite segmentar a visibilidade dentro de uma única instância mantendo o gerenciamento centralizado.
Os dados são criptografados em repouso e em trânsito? Quais padrões de criptografia o InvGate utiliza?
Sim, o InvGate criptografa todos os dados com TLS para dados em trânsito e AES-256 para dados em repouso. São protocolos de criptografia padrão da indústria que protegem seus dados ao longo de todo o ciclo de vida.
O InvGate possui certificação SOC 2 Type II?
Sim, o InvGate mantém certificação SOC 2 Type II (renovada em 2025) e também possui certificação ISO/IEC 27001 (obtida em dezembro de 2025). A documentação completa de certificações e relatórios de conformidade estão disponíveis em trust.invgate.com.
Existe opção de implantação single-tenant (instância dedicada)?
Sim, a arquitetura do InvGate foi desenhada para implantações single-tenant em que cada cliente possui sua própria instância dedicada. Isso proporciona forte isolamento e segurança dos dados. Embora existam configurações multi-tenant para alguns clientes específicos, o modelo single-tenant é o padrão.
Por quanto tempo o InvGate retém backups e logs?
O InvGate mantém um plano de backup robusto no qual os dados são distribuídos e armazenados em locais seguros na respectiva região de hospedagem. Os logs são mantidos por 1 ano na região em que sua instância está hospedada.
É possível fornecer resultados de teste de penetração ou um whitepaper de segurança?
Sim, resultados de testes de penetração e documentação de segurança estão disponíveis em trust.invgate.com/resources. O InvGate realiza avaliações de segurança regulares para manter sua postura de segurança.