Origem
Inicialmente, era um processo manual gerenciado por equipes de TI, geralmente acionado por eventos de integração ou desligamento de funcionários.
Evolução
Agora, o provisionamento está cada vez mais:
- Automatizado usando integrações de IAM, IGA (Governança e Administração de Identidades) ou HRIS.
- Baseado em políticas usando RBAC ou ABAC (controle de acesso baseado em atributos)
- Contínuo com ajustes dinâmicos com base em mudanças de comportamento ou de função.
- Auditável para atender às crescentes exigências dos órgãos reguladores e das estruturas de cibersegurança.