O que é “onboarding de acessos e infraestrutura” (e por que ele quebra ou salva o Dia 1)
Onboarding de acessos e infraestrutura é o conjunto de preparações para garantir que a pessoa consiga trabalhar no primeiro dia sem bloqueios: contas criadas, permissões corretas, ferramentas funcionando e ambiente físico pronto. Na prática, isso envolve duas frentes que precisam andar juntas: (1) acessos digitais (identidade, sistemas, pastas e comunicação) e (2) infraestrutura (equipamentos, periféricos e acesso físico).
O objetivo operacional é simples: no Dia 1, a pessoa deve conseguir ligar o notebook, entrar com sua conta, acessar as ferramentas essenciais do cargo e executar um roteiro básico de teste sem depender de “jeitinhos” ou acessos emprestados.
Como montar um checklist de acessos por perfil (cargo/área)
1) Comece pelo “mínimo viável de trabalho” do cargo
Para cada perfil (ex.: Analista Financeiro, SDR, Engenheira de Software, Designer), liste as atividades que precisam acontecer na primeira semana e traduza isso em acessos. Uma forma prática é dividir em camadas:
- Camada 0 — Identidade: e-mail corporativo, SSO/IdP, MFA, gerenciador de senhas (se aplicável).
- Camada 1 — Conectividade: VPN/ZTNA (se aplicável), Wi‑Fi corporativo, acesso remoto.
- Camada 2 — Comunicação: chat corporativo, calendário, reuniões, listas/grupos.
- Camada 3 — Sistemas do trabalho: ERP/CRM/Helpdesk/BI/DevOps etc.
- Camada 4 — Dados: pastas, drives, repositórios, permissões por time/projeto.
- Camada 5 — Acesso físico: crachá, catraca, portas, estacionamento (se houver).
2) Estruture o checklist em blocos repetíveis
Padronize um modelo que você replique para qualquer área. Exemplo de checklist por perfil (modelo):
- Contas e identidade: criar e-mail; vincular ao SSO; habilitar MFA; adicionar a grupos padrão.
- Ferramentas de comunicação: criar usuário no chat; adicionar a canais; configurar calendário; criar assinatura de e-mail (se política permitir).
- Sistemas internos: criar usuário; atribuir perfil/role; conceder licenças; configurar ambiente (ex.: filial, centro de custo).
- Pastas e permissões: adicionar a grupos de acesso; mapear drives; permissões em repositórios.
- Segurança: política de senha; bloqueio de tela; criptografia; antivírus/EDR; atualizações.
- Infraestrutura: notebook; periféricos; ramal; crachá; acesso físico.
- Teste e confirmação: roteiro de teste; evidência; confirmação do usuário.
3) Defina “padrões” e “exceções”
Evite que cada onboarding vire um projeto. Para isso, defina:
- Ouça o áudio com a tela desligada
- Ganhe Certificado após a conclusão
- + de 5000 cursos para você explorar!
Baixar o aplicativo
- Padrão por área: o que todo mundo daquela área recebe automaticamente.
- Padrão por senioridade: ex.: liderança com acesso a relatórios e aprovações.
- Exceções: acessos sensíveis (financeiro, dados pessoais, produção) exigem justificativa e aprovação adicional.
Matriz de acessos por função (modelo prático)
Uma matriz de acessos é uma tabela que relaciona funções (linhas) com recursos (colunas), indicando o nível de permissão. Isso reduz erros, acelera provisionamento e facilita auditoria.
Use uma legenda simples:
- N = Não tem acesso
- R = Leitura
- W = Edição/Escrita
- A = Admin/Owner
| Função | E-mail/SSO | MFA | VPN/ZTNA | Chat/Calendário | Drive/Pastas | Sistema Financeiro | CRM | Repositório Código | BI/Relatórios | Acesso Físico |
|---|---|---|---|---|---|---|---|---|---|---|
| Analista Financeiro | Sim | Obrigatório | Se remoto | Sim | W (Financeiro) | W | N | N | R/W (Financeiro) | Escritório + Sala Financeiro (se aplicável) |
| SDR / Pré-vendas | Sim | Obrigatório | Se remoto | Sim | R (Comercial) | N | W | N | R (Comercial) | Escritório |
| Engenharia de Software | Sim | Obrigatório | Se necessário | Sim | R/W (Engenharia) | N | N | W | R | Escritório + Laboratório (se houver) |
| Liderança (Gestor) | Sim | Obrigatório | Se remoto | Sim | R (Área) | R (aprovação) | R | N | R (painéis) | Escritório + salas restritas (se aplicável) |
Como usar na prática: a matriz vira a “fonte da verdade” para TI. Quando alguém entra, você seleciona a função e aplica o pacote de acessos correspondente (via grupos/roles). Quando houver mudança de função, a matriz orienta o ajuste (adicionar/remover).
Fluxo com TI: solicitação → aprovação → provisionamento → teste → confirmação
1) Solicitação (entrada padronizada)
Crie um formulário/ticket único para onboarding de acessos e infraestrutura. Ele deve evitar idas e vindas e conter campos objetivos:
- Nome completo, e-mail pessoal (se necessário para contato), data de início e horário de chegada.
- Área, cargo/função e gestor responsável.
- Local de trabalho (unidade, remoto, híbrido) e necessidades especiais (ex.: teclado diferente, acessibilidade).
- Perfil de acesso (seleção baseada na matriz) + exceções justificadas.
- Infraestrutura: notebook (modelo/padrão), periféricos, ramal, crachá, acesso físico.
- Observações de segurança: acesso a dados sensíveis, necessidade de privilégios elevados, ambiente de produção.
2) Aprovação (controle e rastreabilidade)
Defina regras claras de aprovação para evitar concessões indevidas:
- Acessos padrão do cargo: aprovação automática ou do gestor direto (conforme política).
- Acessos sensíveis (financeiro, dados pessoais, produção, admin): dupla aprovação (gestor + dono do sistema/segurança).
- Exceções: exigem justificativa e prazo (ex.: acesso temporário por 30 dias).
Recomendação prática: toda aprovação deve ficar registrada no ticket (quem aprovou, quando, o quê).
3) Provisionamento (criar, atribuir, licenciar)
Provisionamento é a execução técnica. Para reduzir falhas:
- Use grupos/roles em vez de permissões individuais sempre que possível (ex.: “Financeiro-Analistas”, “Comercial-SDR”).
- Padronize nomenclatura de grupos e pastas (facilita auditoria e suporte).
- Evite privilégios locais/admin no notebook por padrão; trate como exceção.
- Licenças: garanta que o pacote de licenças do perfil está disponível (evita “conta criada, mas sem acesso”).
4) Teste (antes do usuário e com o usuário)
Faça testes em duas etapas:
- Pré-teste de TI: validar que a conta autentica, que o MFA está ativo, que o acesso aos sistemas principais funciona e que o equipamento está pronto.
- Teste guiado no Dia 1: roteiro curto com o usuário para confirmar que tudo funciona no contexto real (rede, senha, permissões, ferramentas).
5) Confirmação com o usuário (fechamento com evidência)
Não feche o ticket apenas porque “foi provisionado”. Feche quando houver confirmação:
- Checklist marcado como concluído.
- Registro do teste (o que foi testado e resultado).
- Confirmação do usuário (mensagem/e-mail) ou do responsável pelo onboarding.
Padrões de segurança que devem estar embutidos no onboarding
MFA (autenticação multifator)
- Obrigatório para e-mail/SSO e para qualquer acesso remoto.
- Preferir app autenticador ou chave de segurança, conforme política.
- Definir processo de recuperação (perda de celular) com verificação de identidade.
Senhas e políticas de acesso
- Defina política de senha alinhada ao seu padrão (comprimento mínimo, bloqueio por tentativas, proibição de senhas vazadas).
- Bloqueio automático de tela e tempo de inatividade.
- Proibir compartilhamento de contas; cada pessoa deve ter identidade própria.
Privilégio mínimo e segregação de funções
- Conceda apenas o necessário para executar as tarefas do cargo.
- Separe funções críticas (ex.: quem cria fornecedor não é o mesmo que aprova pagamento, quando aplicável).
- Para acessos elevados, use contas privilegiadas separadas ou elevação temporária, conforme maturidade.
Dispositivo gerenciado
- Criptografia de disco habilitada.
- Antivírus/EDR instalado e atualizado.
- Atualizações automáticas do sistema operacional.
- Políticas de firewall e controle de USB (se aplicável).
Roteiro de teste do primeiro dia (check rápido, 20–30 minutos)
Use este roteiro como “teste de fumaça” para garantir que a pessoa consegue operar. Idealmente, alguém de TI ou do time acompanha os passos.
Teste 1 — Login no dispositivo
- Ligar notebook e entrar com a conta corporativa.
- Verificar idioma/teclado, fuso horário e rede.
- Confirmar que o bloqueio de tela funciona.
Teste 2 — SSO e MFA
- Autenticar no portal/SSO.
- Validar MFA (primeiro desafio e segundo login).
- Confirmar acesso ao gerenciador de senhas (se existir).
Teste 3 — E-mail e calendário
- Acessar caixa de entrada.
- Enviar e receber um e-mail de teste.
- Criar um evento no calendário e convidar alguém do time.
Teste 4 — Comunicação (chat e reuniões)
- Entrar no chat corporativo.
- Entrar em 1 canal do time e enviar mensagem de teste.
- Fazer uma chamada rápida para testar áudio/câmera.
Teste 5 — Conectividade (VPN/ZTNA, se aplicável)
- Conectar na VPN/ZTNA.
- Acessar um sistema interno que exige rede corporativa.
- Desconectar e reconectar para validar estabilidade.
Teste 6 — Sistemas essenciais do cargo
- Logar nos 2–3 sistemas principais do perfil (ex.: CRM, ERP, Helpdesk, BI).
- Validar permissões com uma ação simples (ex.: visualizar pipeline, abrir relatório, criar registro de teste em ambiente permitido).
Teste 7 — Pastas e permissões
- Acessar drive/pastas do time.
- Criar um arquivo de teste (se permitido) e confirmar permissão de edição.
- Validar acesso a repositórios (se aplicável).
Teste 8 — Impressão e periféricos (se aplicável)
- Testar mouse/teclado/headset.
- Testar segundo monitor/dock.
- Imprimir uma página de teste (se houver impressora corporativa).
Checklist de infraestrutura: o que precisa estar pronto
Equipamento principal
- Notebook: modelo conforme padrão do cargo; sistema atualizado; criptografia ativa; agente de segurança instalado; usuário local conforme política.
- Carregador: compatível e entregue.
- Inventário: etiqueta patrimonial e registro do número de série.
Periféricos e ergonomia
- Mouse e teclado (padrão ou necessidade específica).
- Headset para reuniões.
- Monitor, cabo e/ou dock station (para híbrido/presencial).
- Mesa e cadeira disponíveis e ajustadas (altura, apoio, condições).
Telefonia e ramal (se aplicável)
- Ramal configurado ou softphone instalado.
- Teste de chamada interna/externa conforme política.
Crachá e acesso físico
- Crachá emitido e associado ao usuário.
- Permissões físicas: catracas, portas, andares, salas restritas (se aplicável).
- Visitantes/primeiro acesso: procedimento para entrada no primeiro dia caso o crachá não esteja pronto (plano de contingência).
Rede e ambiente
- Acesso ao Wi‑Fi corporativo (credenciais e instruções).
- Ponto de rede (se necessário) e disponibilidade de tomadas.
- Local de trabalho definido (mesa/estação) e orientações de uso.
Modelos prontos (copie e adapte)
Modelo de checklist por perfil (estrutura)
Perfil: ___________________________ Área: ___________________________ Data início: ___/___/____ Local: Presencial | Híbrido | Remoto
[Identidade]
( ) E-mail criado
( ) Usuário no SSO/IdP criado
( ) MFA habilitado e testado
( ) Grupos padrão atribuídos: ______________________
[Conectividade]
( ) Wi‑Fi corporativo ok
( ) VPN/ZTNA configurada (se aplicável)
[Comunicação]
( ) Chat corporativo criado
( ) Canais adicionados: ___________________________
( ) Calendário ok
[Sistemas]
( ) Sistema A: perfil/role ________ licenças ok
( ) Sistema B: perfil/role ________ licenças ok
( ) Sistema C: perfil/role ________ licenças ok
[Pastas e permissões]
( ) Drive/pastas do time: R | W
( ) Pastas sensíveis (se aplicável): aprovação anexada
[Infraestrutura]
( ) Notebook entregue e registrado
( ) Periféricos: mouse | teclado | headset | monitor | dock
( ) Ramal/softphone (se aplicável)
( ) Crachá e acesso físico
[Teste Dia 1]
( ) Login no notebook
( ) SSO + MFA
( ) E-mail enviar/receber
( ) Chat + chamada
( ) Sistemas essenciais
( ) Pastas (ler/editar)
[Confirmação]
( ) Usuário confirmou funcionamento em ___/___/____ (canal: e-mail/chat)
( ) Ticket encerrado por: _________________________Modelo de “pacote de acessos” por função (para TI)
Pacote: FIN-ANALISTA
- Grupos SSO: FIN_ALL, FIN_ANALISTAS
- Drive: /Financeiro (W), /Empresa/Políticas (R)
- Sistemas: ERP_FIN (W), BI_FIN (W)
- Comunicação: canais #financeiro, #anuncios
- Segurança: MFA obrigatório, VPN se remoto
- Acesso físico: Andar 3 + Sala Financeiro