A necessidade de uma estratégia robusta de gerenciamento de identidade e acesso (IAM) se tornou parte integrante da TI empresarial. Soluções de IAM fortes podem permitir que as empresas aumentem a produtividade dos funcionários e reforcem suas posturas gerais de segurança. No entanto, o crescimento da computação em nuvem e uma força de trabalho móvel cada vez mais distribuída tornam o IAM mais complexo a cada dia.
As equipes organizacionais responsáveis por autenticar identidades de usuários e gerenciar o acesso a recursos corporativos devem caminhar em uma linha tênue, garantindo que a empresa tenha controles de segurança robustos e, ao mesmo tempo, simplificando os procedimentos de autenticação para aumentar a produtividade do usuário. No final das contas, o negócio é entregar valor aos clientes, e o IAM é uma parte essencial para garantir que os funcionários sejam capacitados para entregar esse valor e impedidos de prejudicar a reputação, a segurança ou os resultados financeiros do negócio.
Ao considerar adotar ou alterar uma estratégia de IAM, as empresas devem estar cientes de algumas das tendências mais importantes na autenticação de identidade e no gerenciamento de acesso a aplicativos corporativos. O cenário geral de IAM está se tornando cada vez mais complexo e deve continuar a evoluir com o avanço das ameaças de segurança, apresentando desafios específicos para usuários e administradores. Os elementos mais importantes de uma solução IAM holística — incluindo gerenciamento de acesso centralizado, automação, relatórios e aplicação contextual de políticas de segurança — podem ajudar as empresas a enfrentar esses desafios enquanto acomodam o crescimento dinâmico.
As empresas contam com sistemas ágeis para se adaptar a desafios em constante evolução e aproveitar novas oportunidades. A velocidade é essencial, com pressão sobre a equipe de TI para fornecer recursos de informação de forma rápida e contínua quando solicitado pelos usuários. No entanto, em contraponto a esse desejo por acesso sob demanda, existem problemas de segurança muito reais que tiram o sono dos gerentes de TI. Ao enfrentar ataques a aplicativos críticos dentro e fora do perímetro de segurança tradicional, as empresas devem garantir que o acesso seja rigorosamente regulamentado para manter os dados seguros.
As estratégias de IAM geralmente ficam em silos localizados em vários departamentos, incluindo segurança da informação, desenvolvimento de aplicativos e conformidade regulatória. Como cada departamento frequentemente personaliza os privilégios de acesso para melhor atender às suas metas comerciais, os requisitos corporativos de TI muitas vezes não são aplicados. Essa estratégia de IAM fragmentada pode levar a provisionamento e desprovisionamento de acesso inadequados, perda de produtividade e até mesmo violações de segurança.
Embora a implementação de uma estratégia abrangente de IAM possa ser muito mais complexa do que a simples implantação de tecnologia, quando feita corretamente, as empresas podem obter valor comercial tangível, incluindo maior eficiência operacional, conformidade regulatória simplificada e maior satisfação dos funcionários. No entanto, para implantar com sucesso uma solução de IAM robusta, vários problemas devem ser superados.
Os departamentos de TI corporativos de hoje enfrentam o desafio cada vez mais complexo de fornecer acesso granular a recursos de informação, usando informações contextuais sobre usuários e solicitações, ao mesmo tempo em que restringem com sucesso o acesso não autorizado a dados corporativos confidenciais.
Desafio: Uma força de trabalho cada vez mais distribuída
Uma maneira de as organizações recrutarem e reterem os melhores talentos é remover as restrições de localização geográfica e oferecer um ambiente de trabalho flexível. Uma força de trabalho remota permite que as empresas aumentem a produtividade enquanto mantêm as despesas sob controle, além de libertar os funcionários do ambiente de escritório tradicional. No entanto, com funcionários espalhados por todo o país ou até mesmo pelo mundo, as equipes de TI corporativas enfrentam um desafio muito mais assustador: manter uma experiência consistente para os funcionários que se conectam aos recursos corporativos sem sacrificar a segurança. O crescimento da computação móvel significa que as equipes de TI têm menos visibilidade e controle sobre as práticas de trabalho dos funcionários.
Solução
Uma solução de IAM abrangente e gerenciada centralmente devolve a visibilidade e o controle necessários para uma força de trabalho distribuída a uma equipe de TI corporativa.
Desafio: Aplicações distribuídas
Com o crescimento de aplicativos baseados em nuvem e de Software como Serviço (SaaS), os usuários agora têm o poder de fazer login em aplicativos empresariais essenciais, como Salesforce, Office365, Concur e muito mais, a qualquer hora, de qualquer lugar e usando qualquer dispositivo. No entanto, com o aumento de aplicativos distribuídos, aumenta a complexidade do gerenciamento de identidades de usuários para esses aplicativos. Sem uma maneira fácil de acessar esses aplicativos, os usuários enfrentam dificuldades com o gerenciamento de senhas, enquanto a TI enfrenta custos crescentes de suporte devido a usuários frustrados.
Solução
Uma solução de IAM holística pode ajudar os administradores a consolidar, controlar e simplificar os privilégios de acesso, independentemente de os aplicativos críticos estarem hospedados em data centers tradicionais, nuvens privadas, nuvens públicas ou uma combinação híbrida de todos esses espaços.
Desafio: Provisionamento produtivo
Sem um sistema IAM centralizado, a equipe de TI precisa provisionar o acesso manualmente. Quanto mais tempo um usuário levar para obter acesso a aplicativos empresariais cruciais, menos produtivo ele será. Por outro lado, não revogar os direitos de acesso de funcionários que deixaram a organização ou foram transferidos para departamentos diferentes pode ter sérias consequências de segurança. Para fechar essa janela de exposição e risco, a equipe de TI deve desprovisionar o acesso aos dados corporativos o mais rápido possível. Infelizmente, em muitas organizações isso significa que a TI precisa analisar a conta de cada usuário para entender a quais recursos eles têm acesso e, então, revogar manualmente esse acesso. O provisionamento e o desprovisionamento manual de acesso exigem muito trabalho e são propensos a erros humanos ou descuidos. Especialmente para grandes organizações, não é uma maneira eficiente ou sustentável de gerenciar identidades e acessos de usuários.
Solução
Uma solução de IAM robusta pode automatizar totalmente o processo de provisionamento e desprovisionamento, dando à TI total poder sobre os direitos de acesso de funcionários, parceiros, contratados, fornecedores e convidados. O provisionamento e o desprovisionamento automatizados aceleram a aplicação de políticas de segurança fortes e ajudam a eliminar erros humanos.
Desafio: Traga seu próprio dispositivo (BYOD)
Gerir ou não gerir — não há realmente escolha entre os dois para as empresas de hoje. Funcionários, contratados, parceiros e outros estão trazendo dispositivos pessoais e se conectando à rede corporativa por motivos profissionais e pessoais. O desafio com BYOD não é se dispositivos externos são trazidos para a rede corporativa, mas se a TI pode reagir rápido o suficiente para proteger os ativos comerciais da organização, sem interromper a produtividade dos funcionários e ao mesmo tempo oferecer liberdade de escolha. Quase todas as empresas têm algum tipo de política BYOD que permite aos usuários acessar recursos seguros em seus próprios dispositivos. No entanto, acessar aplicativos internos e SaaS em um dispositivo móvel pode ser mais complicado do que fazer isso em um laptop ou estação de trabalho de desktop em rede. Além disso, a equipe de TI pode ter dificuldades para gerenciar quem tem privilégios de acesso aos dados corporativos e quais dispositivos eles estão usando para acessá-los.
Solução
As empresas devem desenvolver uma estratégia que torne rápido, fácil e seguro conceder — e revogar — acesso a aplicativos corporativos em dispositivos móveis de propriedade de funcionários e da empresa com base em diretrizes corporativas ou conformidade regulatória. Além disso, mudanças tecnológicas, como a tendência para uma Internet das Coisas, exigem que as equipes corporativas de TI implantem soluções que possam ser dimensionadas para atender ao ataque de dispositivos que buscam sobrecarregar a rede corporativa.
Desafio: Problemas com senha
O crescimento de aplicativos baseados em nuvem significa que os funcionários precisam se lembrar de um número cada vez maior de senhas para aplicativos que podem cruzar domínios e usar diversos padrões e protocolos de autenticação e compartilhamento de atributos. A frustração do usuário pode aumentar quando um funcionário gasta cada vez mais tempo gerenciando as listas de senhas resultantes — o que, para alguns aplicativos, pode exigir alteração a cada 30 dias. Além disso, quando os funcionários têm problemas com suas senhas, eles geralmente entram em contato com a equipe de TI para obter ajuda, o que pode esgotar recursos importantes de forma rápida e repetida.
Solução
As empresas podem facilmente tornar os problemas de senha uma coisa do passado ao federar a identidade do usuário e estender os recursos de logon único (SSO) seguro para aplicativos SaaS, baseados em nuvem, baseados na Web e virtuais. O SSO pode integrar o gerenciamento de senhas em vários domínios e vários padrões e protocolos de autenticação e compartilhamento de atributos.
Desafio: Conformidade regulatória
Preocupações com conformidade e governança corporativa continuam sendo os principais impulsionadores dos gastos com IAM. Por exemplo, grande parte da responsabilidade de fornecer os dados de governança corporativa exigidos pelas regulamentações Sarbanes-Oxley recai sobre o departamento de TI. Garantir suporte para processos como determinar privilégios de acesso para funcionários específicos, rastrear aprovações da gerência para acesso expandido e documentar quem acessou quais dados e quando o fez pode ajudar muito a aliviar o fardo da conformidade regulatória e garantir um processo de auditoria tranquilo.
Solução
Uma solução de IAM forte pode dar suporte à conformidade com padrões regulatórios como Sarbanes-Oxley, HIPAA e os padrões de segurança de dados do setor de cartões de pagamento (PCI DSS). Em particular, uma solução que automatiza relatórios de auditoria pode simplificar os processos de conformidade regulatória e também pode ajudar a gerar os relatórios abrangentes necessários para comprovar essa conformidade.
Segurança. Eficiência. Simplicidade. Produtividade. Conformidade. Embora os benefícios de implantar uma solução de IAM robusta sejam claros, o custo e a complexidade da implementação podem prejudicar até mesmo a organização mais bem-intencionada. Entretanto, quando as empresas consideram o custo de uma potencial violação de segurança ou estudam as ineficiências inerentes ao provisionamento e desprovisionamento manual de acesso aos recursos corporativos, o imperativo é claro: Agora é o momento de criar uma equipe centralizada de IAM que possa criar e aplicar políticas de gerenciamento de identidade e acesso em toda a organização.
O perímetro de segurança tradicional está diminuindo. As empresas que buscam soluções de IAM devem levar em consideração as realidades de uma força de trabalho cada vez mais móvel e uma rede de aplicativos altamente distribuída e complexa. Uma solução de IAM robusta pode aliviar os problemas de gerenciamento, otimizar o provisionamento e o desprovisionamento e aumentar a produtividade do usuário, ao mesmo tempo em que reduz custos, diminui as demandas de TI e fornece à empresa dados abrangentes para ajudar na conformidade com os padrões regulatórios.
Além disso, as empresas podem garantir a segurança implantando soluções com autenticação multifator forte e, ao mesmo tempo, eliminar a frustração do usuário ao fornecer acesso contínuo a aplicativos baseados em nuvem por meio de SSO. Além disso, à medida que o gerenciamento de identidade e acesso se torna cada vez mais complexo, a capacidade de criar políticas baseadas em informações contextuais granulares se tornará cada vez mais importante. Soluções de IAM que podem coletar e tomar decisões com base na identidade do usuário, localização, dispositivo e recurso solicitado permitirão que as empresas forneçam acesso rápido a funcionários, parceiros, contratados ou convidados de boa-fé, além de revogar ou negar privilégios facilmente a usuários não autorizados.