Onboarding na prática de acessos e infraestrutura: TI, contas e ferramentas funcionando no dia um

Capítulo 4

Tempo estimado de leitura: 10 minutos

+ Exercício

O que é “onboarding de acessos e infraestrutura” (e por que ele quebra ou salva o Dia 1)

Onboarding de acessos e infraestrutura é o conjunto de preparações para garantir que a pessoa consiga trabalhar no primeiro dia sem bloqueios: contas criadas, permissões corretas, ferramentas funcionando e ambiente físico pronto. Na prática, isso envolve duas frentes que precisam andar juntas: (1) acessos digitais (identidade, sistemas, pastas e comunicação) e (2) infraestrutura (equipamentos, periféricos e acesso físico).

O objetivo operacional é simples: no Dia 1, a pessoa deve conseguir ligar o notebook, entrar com sua conta, acessar as ferramentas essenciais do cargo e executar um roteiro básico de teste sem depender de “jeitinhos” ou acessos emprestados.

Como montar um checklist de acessos por perfil (cargo/área)

1) Comece pelo “mínimo viável de trabalho” do cargo

Para cada perfil (ex.: Analista Financeiro, SDR, Engenheira de Software, Designer), liste as atividades que precisam acontecer na primeira semana e traduza isso em acessos. Uma forma prática é dividir em camadas:

  • Camada 0 — Identidade: e-mail corporativo, SSO/IdP, MFA, gerenciador de senhas (se aplicável).
  • Camada 1 — Conectividade: VPN/ZTNA (se aplicável), Wi‑Fi corporativo, acesso remoto.
  • Camada 2 — Comunicação: chat corporativo, calendário, reuniões, listas/grupos.
  • Camada 3 — Sistemas do trabalho: ERP/CRM/Helpdesk/BI/DevOps etc.
  • Camada 4 — Dados: pastas, drives, repositórios, permissões por time/projeto.
  • Camada 5 — Acesso físico: crachá, catraca, portas, estacionamento (se houver).

2) Estruture o checklist em blocos repetíveis

Padronize um modelo que você replique para qualquer área. Exemplo de checklist por perfil (modelo):

  • Contas e identidade: criar e-mail; vincular ao SSO; habilitar MFA; adicionar a grupos padrão.
  • Ferramentas de comunicação: criar usuário no chat; adicionar a canais; configurar calendário; criar assinatura de e-mail (se política permitir).
  • Sistemas internos: criar usuário; atribuir perfil/role; conceder licenças; configurar ambiente (ex.: filial, centro de custo).
  • Pastas e permissões: adicionar a grupos de acesso; mapear drives; permissões em repositórios.
  • Segurança: política de senha; bloqueio de tela; criptografia; antivírus/EDR; atualizações.
  • Infraestrutura: notebook; periféricos; ramal; crachá; acesso físico.
  • Teste e confirmação: roteiro de teste; evidência; confirmação do usuário.

3) Defina “padrões” e “exceções”

Evite que cada onboarding vire um projeto. Para isso, defina:

Continue em nosso aplicativo e ...
  • Ouça o áudio com a tela desligada
  • Ganhe Certificado após a conclusão
  • + de 5000 cursos para você explorar!
ou continue lendo abaixo...
Download App

Baixar o aplicativo

  • Padrão por área: o que todo mundo daquela área recebe automaticamente.
  • Padrão por senioridade: ex.: liderança com acesso a relatórios e aprovações.
  • Exceções: acessos sensíveis (financeiro, dados pessoais, produção) exigem justificativa e aprovação adicional.

Matriz de acessos por função (modelo prático)

Uma matriz de acessos é uma tabela que relaciona funções (linhas) com recursos (colunas), indicando o nível de permissão. Isso reduz erros, acelera provisionamento e facilita auditoria.

Use uma legenda simples:

  • N = Não tem acesso
  • R = Leitura
  • W = Edição/Escrita
  • A = Admin/Owner
FunçãoE-mail/SSOMFAVPN/ZTNAChat/CalendárioDrive/PastasSistema FinanceiroCRMRepositório CódigoBI/RelatóriosAcesso Físico
Analista FinanceiroSimObrigatórioSe remotoSimW (Financeiro)WNNR/W (Financeiro)Escritório + Sala Financeiro (se aplicável)
SDR / Pré-vendasSimObrigatórioSe remotoSimR (Comercial)NWNR (Comercial)Escritório
Engenharia de SoftwareSimObrigatórioSe necessárioSimR/W (Engenharia)NNWREscritório + Laboratório (se houver)
Liderança (Gestor)SimObrigatórioSe remotoSimR (Área)R (aprovação)RNR (painéis)Escritório + salas restritas (se aplicável)

Como usar na prática: a matriz vira a “fonte da verdade” para TI. Quando alguém entra, você seleciona a função e aplica o pacote de acessos correspondente (via grupos/roles). Quando houver mudança de função, a matriz orienta o ajuste (adicionar/remover).

Fluxo com TI: solicitação → aprovação → provisionamento → teste → confirmação

1) Solicitação (entrada padronizada)

Crie um formulário/ticket único para onboarding de acessos e infraestrutura. Ele deve evitar idas e vindas e conter campos objetivos:

  • Nome completo, e-mail pessoal (se necessário para contato), data de início e horário de chegada.
  • Área, cargo/função e gestor responsável.
  • Local de trabalho (unidade, remoto, híbrido) e necessidades especiais (ex.: teclado diferente, acessibilidade).
  • Perfil de acesso (seleção baseada na matriz) + exceções justificadas.
  • Infraestrutura: notebook (modelo/padrão), periféricos, ramal, crachá, acesso físico.
  • Observações de segurança: acesso a dados sensíveis, necessidade de privilégios elevados, ambiente de produção.

2) Aprovação (controle e rastreabilidade)

Defina regras claras de aprovação para evitar concessões indevidas:

  • Acessos padrão do cargo: aprovação automática ou do gestor direto (conforme política).
  • Acessos sensíveis (financeiro, dados pessoais, produção, admin): dupla aprovação (gestor + dono do sistema/segurança).
  • Exceções: exigem justificativa e prazo (ex.: acesso temporário por 30 dias).

Recomendação prática: toda aprovação deve ficar registrada no ticket (quem aprovou, quando, o quê).

3) Provisionamento (criar, atribuir, licenciar)

Provisionamento é a execução técnica. Para reduzir falhas:

  • Use grupos/roles em vez de permissões individuais sempre que possível (ex.: “Financeiro-Analistas”, “Comercial-SDR”).
  • Padronize nomenclatura de grupos e pastas (facilita auditoria e suporte).
  • Evite privilégios locais/admin no notebook por padrão; trate como exceção.
  • Licenças: garanta que o pacote de licenças do perfil está disponível (evita “conta criada, mas sem acesso”).

4) Teste (antes do usuário e com o usuário)

Faça testes em duas etapas:

  • Pré-teste de TI: validar que a conta autentica, que o MFA está ativo, que o acesso aos sistemas principais funciona e que o equipamento está pronto.
  • Teste guiado no Dia 1: roteiro curto com o usuário para confirmar que tudo funciona no contexto real (rede, senha, permissões, ferramentas).

5) Confirmação com o usuário (fechamento com evidência)

Não feche o ticket apenas porque “foi provisionado”. Feche quando houver confirmação:

  • Checklist marcado como concluído.
  • Registro do teste (o que foi testado e resultado).
  • Confirmação do usuário (mensagem/e-mail) ou do responsável pelo onboarding.

Padrões de segurança que devem estar embutidos no onboarding

MFA (autenticação multifator)

  • Obrigatório para e-mail/SSO e para qualquer acesso remoto.
  • Preferir app autenticador ou chave de segurança, conforme política.
  • Definir processo de recuperação (perda de celular) com verificação de identidade.

Senhas e políticas de acesso

  • Defina política de senha alinhada ao seu padrão (comprimento mínimo, bloqueio por tentativas, proibição de senhas vazadas).
  • Bloqueio automático de tela e tempo de inatividade.
  • Proibir compartilhamento de contas; cada pessoa deve ter identidade própria.

Privilégio mínimo e segregação de funções

  • Conceda apenas o necessário para executar as tarefas do cargo.
  • Separe funções críticas (ex.: quem cria fornecedor não é o mesmo que aprova pagamento, quando aplicável).
  • Para acessos elevados, use contas privilegiadas separadas ou elevação temporária, conforme maturidade.

Dispositivo gerenciado

  • Criptografia de disco habilitada.
  • Antivírus/EDR instalado e atualizado.
  • Atualizações automáticas do sistema operacional.
  • Políticas de firewall e controle de USB (se aplicável).

Roteiro de teste do primeiro dia (check rápido, 20–30 minutos)

Use este roteiro como “teste de fumaça” para garantir que a pessoa consegue operar. Idealmente, alguém de TI ou do time acompanha os passos.

Teste 1 — Login no dispositivo

  • Ligar notebook e entrar com a conta corporativa.
  • Verificar idioma/teclado, fuso horário e rede.
  • Confirmar que o bloqueio de tela funciona.

Teste 2 — SSO e MFA

  • Autenticar no portal/SSO.
  • Validar MFA (primeiro desafio e segundo login).
  • Confirmar acesso ao gerenciador de senhas (se existir).

Teste 3 — E-mail e calendário

  • Acessar caixa de entrada.
  • Enviar e receber um e-mail de teste.
  • Criar um evento no calendário e convidar alguém do time.

Teste 4 — Comunicação (chat e reuniões)

  • Entrar no chat corporativo.
  • Entrar em 1 canal do time e enviar mensagem de teste.
  • Fazer uma chamada rápida para testar áudio/câmera.

Teste 5 — Conectividade (VPN/ZTNA, se aplicável)

  • Conectar na VPN/ZTNA.
  • Acessar um sistema interno que exige rede corporativa.
  • Desconectar e reconectar para validar estabilidade.

Teste 6 — Sistemas essenciais do cargo

  • Logar nos 2–3 sistemas principais do perfil (ex.: CRM, ERP, Helpdesk, BI).
  • Validar permissões com uma ação simples (ex.: visualizar pipeline, abrir relatório, criar registro de teste em ambiente permitido).

Teste 7 — Pastas e permissões

  • Acessar drive/pastas do time.
  • Criar um arquivo de teste (se permitido) e confirmar permissão de edição.
  • Validar acesso a repositórios (se aplicável).

Teste 8 — Impressão e periféricos (se aplicável)

  • Testar mouse/teclado/headset.
  • Testar segundo monitor/dock.
  • Imprimir uma página de teste (se houver impressora corporativa).

Checklist de infraestrutura: o que precisa estar pronto

Equipamento principal

  • Notebook: modelo conforme padrão do cargo; sistema atualizado; criptografia ativa; agente de segurança instalado; usuário local conforme política.
  • Carregador: compatível e entregue.
  • Inventário: etiqueta patrimonial e registro do número de série.

Periféricos e ergonomia

  • Mouse e teclado (padrão ou necessidade específica).
  • Headset para reuniões.
  • Monitor, cabo e/ou dock station (para híbrido/presencial).
  • Mesa e cadeira disponíveis e ajustadas (altura, apoio, condições).

Telefonia e ramal (se aplicável)

  • Ramal configurado ou softphone instalado.
  • Teste de chamada interna/externa conforme política.

Crachá e acesso físico

  • Crachá emitido e associado ao usuário.
  • Permissões físicas: catracas, portas, andares, salas restritas (se aplicável).
  • Visitantes/primeiro acesso: procedimento para entrada no primeiro dia caso o crachá não esteja pronto (plano de contingência).

Rede e ambiente

  • Acesso ao Wi‑Fi corporativo (credenciais e instruções).
  • Ponto de rede (se necessário) e disponibilidade de tomadas.
  • Local de trabalho definido (mesa/estação) e orientações de uso.

Modelos prontos (copie e adapte)

Modelo de checklist por perfil (estrutura)

Perfil: ___________________________  Área: ___________________________  Data início: ___/___/____  Local: Presencial | Híbrido | Remoto

[Identidade]
( ) E-mail criado
( ) Usuário no SSO/IdP criado
( ) MFA habilitado e testado
( ) Grupos padrão atribuídos: ______________________

[Conectividade]
( ) Wi‑Fi corporativo ok
( ) VPN/ZTNA configurada (se aplicável)

[Comunicação]
( ) Chat corporativo criado
( ) Canais adicionados: ___________________________
( ) Calendário ok

[Sistemas]
( ) Sistema A: perfil/role ________  licenças ok
( ) Sistema B: perfil/role ________  licenças ok
( ) Sistema C: perfil/role ________  licenças ok

[Pastas e permissões]
( ) Drive/pastas do time: R | W
( ) Pastas sensíveis (se aplicável): aprovação anexada

[Infraestrutura]
( ) Notebook entregue e registrado
( ) Periféricos: mouse | teclado | headset | monitor | dock
( ) Ramal/softphone (se aplicável)
( ) Crachá e acesso físico

[Teste Dia 1]
( ) Login no notebook
( ) SSO + MFA
( ) E-mail enviar/receber
( ) Chat + chamada
( ) Sistemas essenciais
( ) Pastas (ler/editar)

[Confirmação]
( ) Usuário confirmou funcionamento em ___/___/____ (canal: e-mail/chat)
( ) Ticket encerrado por: _________________________

Modelo de “pacote de acessos” por função (para TI)

Pacote: FIN-ANALISTA
- Grupos SSO: FIN_ALL, FIN_ANALISTAS
- Drive: /Financeiro (W), /Empresa/Políticas (R)
- Sistemas: ERP_FIN (W), BI_FIN (W)
- Comunicação: canais #financeiro, #anuncios
- Segurança: MFA obrigatório, VPN se remoto
- Acesso físico: Andar 3 + Sala Financeiro

Agora responda o exercício sobre o conteúdo:

Ao estruturar um processo para garantir que a pessoa trabalhe sem bloqueios no Dia 1, qual prática reduz erros e acelera o provisionamento de acessos?

Você acertou! Parabéns, agora siga para a próxima página

Você errou! Tente novamente.

A matriz de acessos liga funções a recursos e níveis de permissão, servindo como fonte da verdade. Ao aplicar pacotes via grupos/roles, o provisionamento fica mais rápido, com menos erros e mais fácil de auditar e ajustar em mudanças de função.

Próximo capitúlo

Onboarding na prática do primeiro dia: recepção, agenda e experiência do colaborador

Arrow Right Icon
Capa do Ebook gratuito Onboarding na Prática: Como Integrar Novos Colaboradores do Zero
29%

Onboarding na Prática: Como Integrar Novos Colaboradores do Zero

Novo curso

14 páginas

Baixe o app para ganhar Certificação grátis e ouvir os cursos em background, mesmo com a tela desligada.