O que é Gestão de Identidade e Acesso?

Com pequenas variações, Gestão de Identidade e Acesso (IAM – Identity and Access Management) é um conceito de gestão para controlar os acessos físicos, lógicos e virtuais de usuários, desde o instante zero, quando ele começa sua vida no universo da corporação, durante sua vida corporativa, até o desligamento do usuário quando ele deixa de ter relacionamento com a corporação, a todos os ativos de TI em uma visão integrada e logicamente centralizada.

Na visão de IAM, a gestão da Identidade envolve um conjunto de credenciais que permitem Autenticar, garantir que o usuário é quem ele diz ser, e Autorizar, garantir que o usuário pode desempenhar uma dada tarefa, com vista a controlar seus acessos corporativos. Neste contexto, Usuários de IAM podem ser colaboradores, prestadores de serviços, clientes, parceiros comerciais e, até, sistemas/devices interconectados. 

A TI é o coração dos processos de negócios corporativos. Nunca foi tão complexo gerenciar dezenas de sistemas, centenas de colaboradores, milhares de fornecedores e parceiros de negócios e milhões de clientes e dispositivos. Essas são as principais, mas não as únicas, informações corporativas espalhadas por bancos de dados, planilhas, aplicativos, sistemas e dispositivos. Se considerarmos o emprego de inteligência artificial à análise de dados, a TI passa a ser também o cérebro desses processos. Duas perguntas podem apontar necessidades que a Gestão de Identidade pode responder, sendo:

  • Como os processos de negócios podem ser consistentemente otimizados para fornecer as informações certas, para a pessoa certa, no momento certo e no local adequado?
  • Como a facilidade de acessos em tempo real para parceiros e clientes pode ser combinada, respeitando estritamente as políticas de segurança, regulações e a privacidade em ecossistemas de negócios em rápida transformação?

Essa não é uma tarefa fácil. Dezenas de sistemas e aplicativos heterogêneos (ERP, CRM, SCM, BI etc), construídos ao longo dos anos em silos separados, com diferentes tecnologias, geralmente projetados com sistemas de gerenciamento de usuários múltiplos e incompatíveis. O resultado recai sobre centenas de sistemas não integrados que resultam em perdas de produtividade e brechas de segurança:

  • Usuários esperam dias antes de receberem novas contas de aplicativo e lutam com uma dúzia de senhas diferentes a cada dia.
  • Helpdesks gastam em torno de 30% de seu tempo em chamadas relacionadas à redefinição de senha.
  • Administradores de TI gastam seu precioso tempo configurando manualmente contas e direitos para milhares de pessoas em centenas de aplicativos e servidores.
  • Agentes de segurança devem confessar que têm poucos meios para auditar globalmente o acesso e evitar violações. Eles também acham difícil dormir à noite sabendo que metade das contas em alguns sistemas pertencem a ex-funcionários que passaram para a competição e que essas contas não foram removidas.
  • CIOs temem que os novos serviços de Indústria 4.0 ou de TI do cliente demorem para implantar devido à falta de uma identidade padrão e infraestrutura de segurança.
  • CFOs juram, enquanto contemplam as despesas de TI cada vez maiores, e se perguntam, o que poderia ser feito para reduzir custos e melhorar a produtividade?
  • Áreas de negócios se preocupam com falhas de segurança, que podem destruir a reputação da empresa e afetar suas vendas. E, se não se preocupam, deveriam.
  • E CEOs se perguntam se devem, ou não, assinar a avaliação SOX e HIPPA, sabendo que o não cumprimento pode compromete-los significativamente.

IAM é a nova pedra angular para a segurança e produtividade de TI, com um enorme potencial para resolver a confusão e simplificar os processos de identidade e segurança. IAM é um framework para gestão de Identidade e Segurança consistente que oferece serviços padrão para novos aplicativos, ao mesmo tempo que oferece uma ligação transparente para conectar, otimizar e gerenciar sistemas legados e sua própria infraestrutura de segurança. O IAM oferece a base abrangente que vai definir e gerenciar quem é quem, o quê e quem tem acesso a quê e onde, e controlar e auditar quem faz o quê em ambientes de TI heterogêneos, oferecendo de modo centralizado:

  • Aprovisionamento de usuários
  • Certificação de Identidade
  • Controle de acesso
  • Reconciliação para garantir unicidade de informações
  • SSO
  • Ferramentas de gerenciamento do ciclo de vida de Identidades

Em uma palavra, IAM oferece à TI a sonhada transformação que coloca os usuários no centro, ao invés de forçar usuários a se adaptarem a centenas de serviços de TI diferentes. Uma transformação que não é apenas a chave para usuários B2E, B2B e B2C, mas também será a chave para novas arquiteturas de TI com serviços WEB centrados em processos de negócios para uma empresa focada no futuro de seus negócios, com uma excelente experiência para seus usuários

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Os acessos de colaboradores e parceiros gerenciados de forma centralizada, auditável e segura.
SAIBA MAIS
Blazon Blog