Nos últimos anos, o Oracle Fusion Cloud ERP se consolidou como uma das soluções SaaS mais completas e maduras do mercado. Mas, com essa evolução, percebo que muitas empresas ainda enfrentam um desafio importante: a governança técnica do ambiente.
Em diversos casos, a gestão do Oracle Fusion Cloud ERP acabou ficando sob responsabilidade de áreas que não têm foco em segurança ou conhecimento técnico sobre infraestrutura e administração da aplicação. E, mesmo sem má intenção, isso pode gerar riscos sérios — desde vazamento de informações e falhas operacionais, até custos desnecessários com licenciamento.
Entendendo o modelo SaaS e a responsabilidade do cliente
O modelo Software as a Service (SaaS) trouxe muitos benefícios: menos infraestrutura local, atualizações automáticas, disponibilidade global. Mas ele também mudou a forma como pensamos segurança.
A Oracle é responsável por manter a infraestrutura, o banco de dados, o sistema operacional e a aplicação funcionando. Já o cliente é responsável por tudo o que acontece dentro do ambiente: identidades, acessos, roles, políticas de autenticação e segregação de funções.
Essa divisão é o que chamamos de responsabilidade compartilhada — e é justamente onde muitas organizações ainda têm lacunas.
O impacto da falta de governança técnica
Quando não existe uma área ou pessoa com foco em governança do Oracle Fusion Cloud ERP, alguns padrões se repetem:
- Uso de roles críticas em produção, como Application Implementation Consultant ou IT Security Manager;
- Ambientes de teste e produção sem separação clara de privilégios;
- Alterações aplicadas sem GMUD documentada;
- E, às vezes, licenças sendo consumidas por papéis que ninguém usa mais.
Essas situações não são apenas operacionais — são riscos de segurança e de conformidade. E é por isso que a figura do Oracle Fusion Application Administrator é tão importante: é quem garante que tudo isso seja controlado, documentado e auditável.
O papel do Oracle Fusion Application Administrator
O trabalho de um Application Administrator vai muito além de “criar usuários” ou “atribuir roles”. É sobre proteger o ambiente, manter rastreabilidade e garantir que cada acesso tenha um propósito legítimo.
No dia a dia, isso envolve:
- Definir e aplicar políticas de segurança e segregação de funções (SoD);
- Revisar roles e privilégios críticos antes de qualquer atribuição;
- Controlar o ciclo de vida dos ambientes (DEV, TEST, PROD) e acompanhar as GMUDs;
- Monitorar licenças e acessos inativos;
- E, principalmente, atuar como guardião técnico da aplicação.
Muitas vezes, esse papel é invisível — ninguém percebe quando tudo está funcionando. Mas basta um acesso incorreto ou uma role mal configurada para os riscos ficarem evidentes.
Segurança além dos acessos: LBAC e WAF
Uma das particularidades do Oracle Fusion Cloud ERP é que ele está acessível pela internet, o que amplia ainda mais a responsabilidade do cliente. Por isso, a Oracle disponibiliza recursos importantes que muitas empresas ainda não exploram completamente: o LBAC (Location-Based Access Control) e o WAF (Web Application Firewall).
O LBAC permite restringir acessos com base em endereços IP. Na prática, ele diferencia usuários conectados de redes corporativas de quem acessa de fora, aplicando controles de segurança adicionais. É uma forma eficiente de limitar o acesso a tarefas sensíveis conforme a localização do usuário.
Já o WAF atua em outra camada: ele protege o Oracle Fusion Cloud ERP contra ameaças externas — ataques DDoS, SQL Injection, XSS, entre outros. É um firewall de aplicação gerenciado pela Oracle que filtra e monitora o tráfego web, garantindo que apenas solicitações legítimas cheguem ao sistema.
Essas duas soluções — LBAC e WAF — se complementam.
Roles core: por que devem ser evitadas
Nos guias oficiais, a Oracle alerta sobre o uso de roles core em ambientes produtivos. Esses papéis (como Application Implementation Consultant ou Functional Setup Manager) possuem centenas de privilégios e devem ser usados apenas durante a implantação.
Deixar essas roles ativas em produção é abrir uma porta desnecessária. Além do risco de segurança, pode haver impacto financeiro — já que algumas consomem licenças adicionais. A melhor prática é criar roles customizadas, concedendo apenas os privilégios necessários para cada função.
Segurança, conformidade e economia andam juntas
É curioso perceber como a boa governança não é apenas uma exigência técnica — ela também gera economia. Revisar acessos, ajustar roles e aplicar políticas de segregação de funções costuma resultar em redução de licenças utilizadas, menos incidentes, e ambientes mais estáveis e auditáveis.
No fim das contas, investir tempo em governança é investir em sustentabilidade operacional.
Conclusão
Trabalhar com segurança e governança no Oracle Fusion Cloud ERP é um exercício constante de equilíbrio: garantir acesso suficiente para que o negócio funcione, mas nunca além do necessário.
O ambiente em nuvem trouxe agilidade, mas também um novo tipo de responsabilidade — uma que exige atenção contínua, conhecimento técnico e colaboração entre áreas.
Implementar práticas como LBAC, WAF, revisões periódicas de roles, e controle de GMUDs não é burocracia: é maturidade. É o que diferencia um ambiente funcional de um ambiente realmente seguro e sustentável.
Solivane Peixoto – Oracle Fusion Application Administrator da EBS-IT