março 16, 2023

O que é gerenciamento de identidade?

O gerenciamento de identidade, também conhecido como gerenciamento de ID e IDM, é uma solução de segurança usada para verificar e atribuir permissões a entidades digitais, que podem ser pessoas, sistemas ou dispositivos. O gerenciamento de identidades inclui criar, manter e verificar essas identidades digitais e seus atributos e associar direitos e restrições de usuário a identidades estabelecidas.

Saiba mais sobre o avanço do gerenciamento inteligente de identidade.

Com o gerenciamento de identidade, os administradores podem garantir seja concedida que a quantidade certa de acesso no momento certo por meio da governança de identidade, gerenciamento de acesso e serviços de diretório para manter os sistemas de TI, as redes e os dados protegidos contra acesso não autorizado e mal-intencionado.

O que é uma identidade digital?

Uma identidade digital é uma coleção de informações sobre indivíduos, organizações ou dispositivos eletrônicos que existe em uma rede ou online. As identidades digitais são compostas por qualquer número de características ou atributos de dados, como por exemplo: 

  • Data de nascimento 
  • Domínio
  • Endereço de e-mail 
  • Endereço IP 
  • Histórico médico 
  • Atividades de pesquisa online (por exemplo, histórico de navegação, transações eletrônicas) 
  • Histórico ou comportamento de compra 
  • Número de segurança social 
  • Nome de usuário e senha 

Funções principais no gerenciamento de identidade

O gerenciamento de identidade em sistemas e redes conectados se concentra em três funções principais: 

  1. Determinar se um conjunto de credenciais digitais apresentadas a um serviço ou aplicativo valida a identidade de uma entidade e se essa entidade tem permissão para realizar a transação solicitada.   
  1. Avaliar se um sistema de gerenciamento de acesso pode confiar nos resultados dessa validação o suficiente para conceder acesso aos dados ou serviços solicitados. 
  1. Estabelecer se as credenciais de confiança apresentadas por um site ou aplicativo da web representam a empresa, instituição ou agência com a qual uma pessoa deseja realizar uma transação. 

Como funciona o gerenciamento de identidade

Para começar, um sistema de gestão de identidade estabelece uma identidade digital para cada entidade sob gestão. Uma vez que uma identidade digital está em uso, é usado um sistema de gerenciamento de identidade para administrar as identidades digitais, incluindo suporte à manutenção, modificações e monitoramento ao longo de seus ciclos de vida.   

O gerenciamento de identidade também permite a criação e a aplicação de políticas que direcionam os privilégios de acesso. Eles são usados para controlar quais usuários têm acesso a quais recursos, dispositivos e ativos na rede. Usando controles de acesso, o gerenciamento de identidade impede o acesso não autorizado a recursos, o que aumenta a segurança e a produtividade e reduz o risco e vulnerabilidades.

Os sistemas de gerenciamento de identidade monitoram continuamente as fontes de informação. Se algo muda na fonte de informação, o sistema de gerenciamento de identidade obtém as novas informações, processa-as, aplica políticas e, em seguida, envia essas informações para outros sistemas. Normalmente, um sistema de gerenciamento de identidade tem um conjunto de regras e scripts que são usados para processar os dados.   

Gerenciamento de identidade versus gerenciamento de acesso

Os termos gerenciamento de identidade e gerenciamento de acesso são usados com frequência, mas erroneamente, de forma intercambiável ou em combinação. A função de gerenciamento de identidade é aplicada para confirmar se uma entidade é quem ou o que ela aparenta ser. Por outro lado, o gerenciamento de acesso usa informações de identidade validadas para determinar quais recursos uma entidade pode usar e como pode fazê-lo. 

Por que a empresa precisa de gerenciamento de identidade

Rastrear informações de identidade de um grande número de entidades existente em uma rede corporativa é complicado. Os sistemas de gerenciamento de identidade fornecem uma solução que aprimora a segurança e as operações dentro de uma organização.  

Um sistema de gerenciamento de identidade protege as empresas, garantindo que apenas usuários autenticados (ou seja, pessoas ou dispositivos) tenham acesso aos aplicativos, componentes e sistemas específicos que estão autorizados a usar.

Os sistemas de gerenciamento de identidade também fornecem aos administradores de TI uma única fonte de verdade para estabelecer, manter registros e medir o acesso dos usuários aos recursos à medida que são integrados ou deixam a organização.

Além disso, os sistemas de gerenciamento de identidade permitem que as equipes de TI apliquem políticas de negócios ao acesso dos usuários. Por exemplo, podem ser definidas condições dependentes, como exigir conectividade segura ao acessar informações confidenciais.   

Benefícios do gerenciamento de identidade

O tempo de retorno do investimento é acelerado com um sistema de gerenciamento de identidade, acelerando o acesso aos recursos da empresa, o que melhora a segurança e a produtividade. Os sistemas de gerenciamento de identidade permitem que os administradores automatizem muitas tarefas relacionadas à conta do usuário, como a integração de novos usuários e dispositivos à rede e a concessão de acesso aos sistemas e aplicativos apropriados com base em funções e requisitos.  

Com o uso de um sistema de gerenciamento de identidade, os administradores têm recursos de acesso granular que lhes permitem aplicar o princípio do privilégio mínimo. Isso limita o alcance dos cibercriminosos a dados e redes se as credenciais forem comprometidas por hackers, phishing ou por outro malware. Ele também pode mitigar o escopo de um ataque de ransomware.

Outros benefícios obtidos com o gerenciamento de identidade são:

  • Capacidade de fornecer acesso autorizado através de qualquer plataforma com identidades digitais existentes  
  • Camadas adicionais de proteção, garantindo que as políticas e regras de acesso do usuário sejam aplicadas por igual em toda a organização 
  • Trilha de auditoria de todas as alterações, permitindo que os administradores rastreiem quem alterou o quê e quando  
  • Melhor gestão dos sistemas dos funcionários e acesso aos dados 
  • Capacidade de criar grupos, replicar a estrutura organizacional e provisionar e desprovisionar serviços (por exemplo, sites virtuais) 
  • Centralizar o armazenamento das informações digitais do usuário 
  • Monitoramento contínuo de acesso não aprovado e mudanças nos privilégios e acesso dos usuários que podem ser uma ameaça 
  • Melhoria na produtividade dos funcionários pela agilização da integração  
  • Relatórios que fornecem informações sobre privilégios de usuário e acesso aos sistemas 
  • Interface de autoatendimento para que os usuários executem uma série de tarefas, entre elas redefinir suas senhas, solicitar acesso e revisar suas contas para verificar os nomes de usuário   
  • Processos simplificados para alterar autorizações de acesso em diferentes sistemas quando a função ou função de um usuário muda  
  • Identidade única para efetuar logon em sistemas diferentes, eliminando a necessidade de ter vários conjuntos de IDs de usuário e senhas para sistemas diferentes  
  • Gerenciamento de identidade simplificado para clientes, parceiros, fornecedores e dispositivos   
  • Suporte para todo o ciclo de vida da identidade  
  • Notificações do usuário sobre as alterações em seus privilégios ou contas 

O que procurar no software de gerenciamento de identidade

Ao avaliar o software de gerenciamento de identidade, é importante reservar um tempo para criar uma avaliação de necessidades básicas. Isso varia de acordo com a organização, mas a seguir estão várias áreas-chave que devem ser consideradas e usadas para orientar a seleção de uma solução de gerenciamento de identidade. 

Setor

Os sistemas básicos de gerenciamento de identidade fornecem a funcionalidade necessária para muitas organizações. No entanto, alguns setores têm requisitos exclusivos. Algumas soluções são adaptadas para diferentes setores (por exemplo, saúde, serviços financeiros) e contêm funcionalidades que atendem às suas necessidades específicas (por exemplo, conformidade, segurança avançada, bases de usuários distribuídas geograficamente).

Implantação local versus em nuvem

As soluções de gerenciamento de identidade em nuvem tornaram-se a opção padrão para a maioria das organizações. No entanto, algumas precisam de todas as opções no local ou híbridas. É importante entender quais são as opções de implantação, bem como sua força e suporte disponível. 

Tamanho da organização

As necessidades de software de gerenciamento de identidade são diferentes com base no tamanho da organização para fazer corresponder os recursos e ferramentas aos ambientes de TI, locais de negócios, locais de usuários e cargas de trabalho. Outra consideração importante em relação ao tamanho é o crescimento antecipado. Uma organização que espera um crescimento significativo deve selecionar um sistema de gerenciamento de identidade que possa ser dimensionado à medida que as necessidades mudam.   

Requisitos de suporte

A primeira consideração de suporte deve estar relacionada à alocação e implementação. Os provedores de soluções de gerenciamento de identidade devem ser avaliados de acordo com o suporte que oferecem e como isso se alinha às necessidades da organização. Uma vez que o sistema tenha sido iniciado, ele exigirá manutenção e monitoramento contínuos. As organizações também devem determinar se isso será tratado internamente ou se é necessário obter suporte do fornecedor.

Base de usuários

A base de usuários de uma organização deve ser levada em consideração nas avaliações dos sistemas de gerenciamento de identidade. Por exemplo, considere se os usuários humanos estão limitados apenas aos funcionários ou se devem incluir usuários externos, como temporários, clientes e parceiros. Entidades não humanas (por exemplo, dispositivos, aplicativos, armazenamento em nuvem) também devem ser levadas em consideração.

Recursos: imprescindíveis e convenientes

Ao selecionar o software de gerenciamento de identidade, é importante priorizar os recursos. Embora a maioria dos fornecedores ofereça um conjunto básico de recursos, a lista de recursos estendidos geralmente é diferente.  

Uma lista priorizada de recursos ajuda a eliminar sistemas de gerenciamento de identidade que não atendem aos requisitos e fornece um guia para avaliar outras opções. As categorias e recursos que devem ser procurados e avaliados ao analisar os sistemas de gerenciamento de identidade são: 

Administração

  • Capacidade de alterar usuários e permissões em massa  
  • Provisionamento automatizado para novos aplicativos em nuvem e locais adquiridos
  • Consoles e ferramentas para operações, monitoramento e manutenção fáceis de entender e usar 
  • Administração de senha de autoatendimento para permitir que os usuários definam e alterem senhas sem suporte de TI

Autenticação e acesso

  • Capacidade de fazer login em vários sistemas, incluindo aplicativos legados, aplicativos em nuvem, recursos de rede e servidores  
  • Tecnologias de autenticação incluídas ou suportadas (por exemplo, senhas de uso único, biometria, baseadas em conhecimento, chaves em forma de cartão, tokens baseados em telefone celular) 
  • Boa experiência do usuário de autenticação, incluindo como as credenciais são fornecidas  
  • Acesso de terceiros (por exemplo, clientes, parceiros) para usuários dentro ou fora da rede da empresa  

Diretórios de identidade

  • Opção de diretório baseado em nuvem que contenha todos os nomes e atributos de usuário  
  • Suporte para aplicativo como mestre de perfil – o diretório trata o perfil do usuário em um aplicativo como a fonte contínua de verdade para o perfil desse usuário e muda para um perfil na unidade de aplicativo mestre muda para o perfil em outros aplicativos  
  • Variedade e qualidade das integrações com repositórios de identidade (por exemplo, diretório ativo, LDAP) 

Plataforma

  • Capacidade de customizar a interface de usuário 
  • Confiabilidade do serviço baseado em nuvem (ou seja, tempo de inatividade mínimo) 
  • Mantém o desempenho ideal sob cargas de trabalho significativas 
  • Escalável para comportar um número maior de usuários  
  • O fornecedor segue os protocolos de segurança apropriados e possui certificações apropriadas   
  • São fornecidos relatórios já prontos e personalizáveis para gerenciar as operações 
  • Recursos de registro para suportar os requisitos de auditoria  
  • Capacidade de atuar como provedor de identidade para provedores de serviços externos   
  • Suporte entre navegadores para aplicativos baseados em navegador   
  • APIs para suportar integrações com aplicativos em nuvem e locais 

Provisionamento

  • Capacidade das partes interessadas e gerentes de aprovar ou rejeitar as alterações solicitadas para acessar com base em um fluxo de trabalho definido  
  • Capacidade de encerrar o acesso a vários aplicativos com base em datas  
  • Criação automatizada (ou seja, inteligente) de direitos de conta e acesso, alterações e remoções para aplicativos no local e na nuvem  
  • Sincronização de perfil bidirecional para manter a consistência dos atributos de perfil entre os aplicativos, se a alteração for feita no sistema de provisionamento ou no aplicativo  
  • Recursos de gerenciamento de políticas que permitem que os administradores criem políticas de acesso e apliquem controles de políticas em todos os processos de solicitação e provisionamento  
  • Transformação de Atributo de Perfil: Transforma atributos de perfil para o formato desejado para todos os sistemas que estão sendo atualizados 
  • Recursos de gerenciamento de funções que permitem que os administradores estabeleçam funções com um conjunto associado de direitos de autenticação   
  • Os usuários podem solicitar acesso a um aplicativo recebê-lo de modo automático se atenderem aos requisitos da política (ou seja, acesso de autoatendimento) 

Suporte a sistemas e aplicativos

  • Capacidade dos usuários de acessar os aplicativos da empresa a partir de seu próprio dispositivo, conforme permitido pela política da empresa 
  • Capacidades móveis para vários sistemas operacionais móveis  
  • Logon único para aplicativos nativos e na nuvem  
  • Integrações padrão com os aplicativos em nuvem e locais mais comuns

Gerenciamento de identidade e segurança de dados

Como os sistemas de gerenciamento de identidade gerenciam as credenciais de usuário de uma organização, é imperativo que a solução atenda aos requisitos internos de segurança. Isso garante que os padrões de segurança sejam mantidos de acordo com os protocolos corporativos e que os requisitos de conformidade sejam atendidos. 

Uma consideração na avaliação de ferramentas de gerenciamento de identidade é sua capacidade de identificar comportamentos incomuns do usuário que podem indicar atividades prejudiciais. 

Isso inclui sistemas de monitoramento de permissões alteradas e a capacidade de bloquear os usuários dos sistemas se for detectada alguma atividade anômala. 

Gerenciamento de identidade e conformidade

Um sistema de gerenciamento de identidade deve atender aos requisitos de conformidade. Alguns têm mais recursos de conformidade que outros.

Para organizações que estão sujeitas a padrões de conformidade amplos, considere quais regulamentos a solução de gerenciamento de identidade pode respaldar. Isso é especialmente importante para organizações com presença global. 

Gerenciamento de identidade e mitigação de risco cibernético

Os processos de governança e administração são componentes-chave em programas e processos que mitigam o risco cibernético. Esses recursos devem ser incluídos nas soluções de gerenciamento de identidade. Isso inclui fornecer transparência em todos os aplicativos e no acesso dos usuários. Os sistemas também devem fornecer a capacidade de identificar a fonte de qualquer acesso não autorizado ou violações de políticas.  

O software de gerenciamento de identidade também pode mitigar o risco cibernético fornecendo automação de gerenciamento do ciclo de vida, como revogação automática dos privilégios de acesso quando um usuário não estiver mais associado à organização ou alteração dos privilégios de acesso quando a função de um usuário mudar.

Uma forte gestão de identidade reforça a postura de segurança da empresa

O principal papel do gerenciamento de identidade é garantir que apenas usuários autenticados possam ter acesso a aplicativos, sistemas e ambientes de TI especificados com base em suas autorizações. Os sistemas de gerenciamento de identidade com recursos avançados de automação podem elevar a segurança a um nível mais alto, reduzindo o risco inerente ao acesso.  

A automação de políticas elimina erros humanos relacionados à integração, rescisão e alteração de acesso. Desse modo, o gerenciamento de identidades pode reduzir significativamente vulnerabilidades, fortalecer a segurança e aumentar a produtividade, eliminando tempos de atraso inevitáveis em processos manuais.

Assuma o controle de sua plataforma de nuvem.

Saiba mais sobre o SailPoint Identity Security.

Agendar uma demonstração