Data for Breakfast ao redor do mundo

Transformando IA em resultados reais para os negócios.

O que é Identity and Access Management (IAM)?

Saiba o que é gerenciamento de identidade e acesso (identity and access management, IAM), como funciona e por que é fundamental para a segurança cibernética moderna. Descubra benefícios, desafios e práticas recomendadas.

  • Visão geral
  • O que é Identity and Access Management (IAM)?
  • Importância de uma estratégia de IAM
  • Como funciona o IAM
  • Ferramentas e soluções de IAM baseadas na nuvem
  • Principais componentes das soluções de IAM
  • Benefícios das ferramentas de IAM
  • Desafios de IAM
  • Criando uma estratégia de IAM: 6 práticas recomendadas
  • Conclusão
  • Perguntas frequentes sobre gerenciamento de identidade e acesso (IAM)
  • Clientes que usam o Snowflake
  • Recursos Snowflake

Visão geral

Identity and Access Management (IAM) é uma disciplina de segurança cibernética que ajuda as organizações a gerenciar identidades digitais usando uma estrutura de políticas, processos e tecnologias para controlar o acesso do usuário a sistemas e recursos internos. O IAM verifica tanto usuários humanos quanto não humanos para facilitar o acesso de usuários autorizados e bloquear acessos não autorizados por agentes maliciosos. Ele também pode impedir que usuários bem-intencionados entrem em lugares onde não deveriam.

Neste guia, vamos definir o IAM e por que ele é importante. Em seguida, vamos nos aprofundar nas informações sobre como ele funciona. Também discutiremos as soluções de IAM baseadas na nuvem, os principais componentes e os benefícios dessa estratégia, os desafios de IAM, bem como seis práticas recomendadas para criar uma estratégia de IAM eficaz.

O que é Identity and Access Management (IAM)?

O gerenciamento de identidade e acesso (identity and access management, IAM) é a forma como as empresas garantem que apenas usuários autorizados possam acessar determinadas redes, dados e recursos no momento certo. Esses sistemas são fundamentais para lidar com a vasta gama de vulnerabilidades de segurança que as empresas enfrentam atualmente, devido ao aumento das ameaças cibernéticas, ao emprego de mão de obra remota e distribuída e às pressões regulatórias.

A estratégia de IAM vai além da autenticação de usuários humanos. Ela gerencia e protege identidades baseadas em software e não humanas, como bots, agentes de IA, dispositivos e processos automatizados que acessam sistemas e dados. O IAM tem duas finalidades: maximizar a segurança e melhorar a produtividade do usuário, mediando de modo correto e eficiente cada solicitação de acesso em um ambiente de TI. Ele realiza isso por meio da gestão da identidade e do acesso ao:
 

  • Controlar identidades digitais (gestão de identidade): essa função responde à questão: "Quem ou o que você é?" e cria uma identidade digital exclusiva para todas as pessoas (funcionários, clientes, contratados) e entidades não humanas (aplicações, serviços, dispositivos). A autenticação ocorre através de credenciais, como senhas, autenticação multifator (multi-factor authentication, MFA), verificações biométricas ou certificados digitais. O ciclo de vida de uma identidade é automatizado por meio da gestão do ciclo de vida da identidade (identity lifecycle management, ILM), desde o provisionamento (atribuição de uma conta e acesso) até o desprovisionamento (revogação ou alteração imediata do acesso quando o usuário deixa a função ou passa por uma mudança de função).
     

  • Gerenciar o acesso do usuário a sistemas, redes e dados (gerenciamento de acesso): essas são as etapas que ajudam os especialistas em TI e IAM a descobrir: "O que você tem permissão para fazer?" Que permissões específicas foram concedidas a esse usuário/identidade específico? Ele pode ver o arquivo que está tentando acessar? Ele tem permissão para eliminar um arquivo? Normalmente, os sistemas de IAM permitem que as organizações implementem o princípio do menor privilégio (principle of least privilege, PoLP), que concede a uma identidade apenas o conjunto mínimo de permissões necessárias para desempenhar o seu trabalho. Isso é feito com controle de acesso baseado em função (role-based access control, RBAC), onde as permissões são vinculadas a um trabalho em vez de um usuário. O IAM cria controle centralizado ao fornecer um método único para gerenciar políticas de acesso. O método também ajuda as empresas a permanecerem em conformidade, mantendo logs e monitorando todas as tentativas de acesso, criando uma trilha de auditoria.

Importância de uma estratégia de IAM

O IAM é um componente absolutamente essencial das empresas modernas. Ele é a base da infraestrutura de segurança de TI de uma organização e a primeira linha de defesa contra ataques cibernéticos. É necessário controlar quem tem acesso ao que para mitigar riscos e reconhecer e detectar comportamentos atípicos. Além disso, à medida que mais empresas adotam serviços e automação na nuvem, é vital que elas protejam suas identidades não humanas, que muitas vezes têm altos privilégios e são os principais alvos de ataques.

Embora nossa tendência seja pensar, antes de tudo, nos benefícios de segurança de uma estratégia de IAM, na prática ele também simplifica os processos de negócios e melhora a produtividade. Um bom exemplo disso é o recurso de logon único (single-sign on, SSO), que permite a todos os usuários se autenticar apenas uma vez e obter acesso seguro a todos os serviços e aplicações autorizados. Ele ajuda a eliminar a fadiga de gerenciamento de senhas (e o risco de ter senhas anotadas por todo o escritório), reduz o número de solicitações de redefinição de senha para a equipe de TI e permite que os funcionários trabalhem mais rápido. O IAM também automatiza o provisionamento e o desprovisionamento de ILM, reduzindo muito a carga de trabalho de TI e ajudando a garantir que as contas sejam desativadas quando alguém sai da empresa. Em resumo, o IAM protege tanto as organizações quanto os funcionários.

Como funciona o IAM

A estratégia de IAM funciona empregando um processo estruturado para controlar todas as tentativas de acesso aos recursos da empresa. As soluções de IAM autenticam as credenciais em um banco de dados e, em seguida, autorizam as permissões da entidade, concedendo apenas os níveis de acesso apropriados. Os quatro pilares do IAM são:

Administração

Este processo também é chamado de "gestão de identidade" ou "gestão de ciclo de vida de identidade (ILM)" (como mencionado anteriormente) e refere-se à forma como as identidades de usuário são criadas, mantidas e excluídas. A usuários humanos e não humanos são atribuídas identidades digitais distintas, compostas por um variado conjunto de atributos, como nome do usuário, cargo, credenciais de login e direitos de acesso. Essas identidades são armazenadas em um banco de dados central. O sistema de IAM extrai informações do banco de dados para validar os usuários e as suas permissões. Normalmente, as equipes de TI e de segurança cibernética gerenciam a criação e a exclusão de usuários manualmente (provisionamento e desprovisionamento). No entanto, também é possível automatizar o processo com alguns sistemas de IAM, estabelecendo regras definidas pela organização para a criação de usuários.

Autenticação

Refere-se ao processo de verificação das identidades de usuário. Quando um usuário faz login em um sistema ou solicita acesso a um recurso, ele insere determinadas credenciais para verificar a identidade. Essas credenciais são chamadas de fatores de autenticação e incluem senhas, MFA, autenticação de dois fatores (two-factor authentication, 2FA) ou verificação de impressão digital para pessoas, ou certificados digitais para entidades não humanas. O sistema de IAM confirma as credenciais no banco de dados e concede acesso se houver correspondência.

Autorização

A autorização e a autenticação são processos vinculados, e a autorização não pode ocorrer sem que a autenticação ocorra primeiro. Depois de um usuário comprovar sua identidade, o sistema de IAM volta ao banco de dados e verifica que privilégios estão atribuídos ao usuário e autoriza exatamente os privilégios de que o usuário precisa ter (nem mais, nem menos).

Auditoria

Este é um passo importante pois garante dois fatores: que o sistema de IAM esteja funcionando como deve e que os usuários não estejam abusando de seus privilégios (e não tenham acesso a recursos que não deveriam ter). Também é importante para a conformidade regulatória, já que normas como o Regulamento Geral de Proteção de Dados (RGPD) exigem que as organizações restrinjam os direitos de acesso dos usuários de várias formas.

Trabalhando em conjunto, os quatro pilares de IAM previnem o acesso não autorizado por parte de agentes maliciosos e, ao mesmo tempo, permitem que os usuários realizem tudo que eles precisam fazer, com acesso aos recursos e informações certos no momento certo.

Ferramentas e soluções de IAM baseadas na nuvem

Em geral, as ferramentas e as soluções de IAM tradicionais são gerenciadas por um servidor situado nas instalações físicas de uma organização (on-prem, no local). No entanto, a maioria das empresas tem recorrido a soluções de IAM baseadas na nuvem para obter melhor escalabilidade, eficiência de custos e segurança trazidas por recursos como SSO e MFA. Essas também são soluções particularmente boas para organizações com uma força de trabalho remota ou um ambiente multinuvem, pois simplificam o acesso do usuário e melhoram a conformidade e a eficiência operacional com gerenciamento centralizado e processos automatizados. Veja a seguir alguns exemplos de ferramentas e soluções de IAM baseadas na nuvem que as empresas estão adotando atualmente:

Plataformas de identidade como serviço (IDaaS)

As soluções de identidade como serviço (identity-as-a-service, IDaaS) oferecem gerenciamento de identidade flexível, especialmente em comparação a soluções gerenciadas no local (on-perm). As soluções IDaaS são ideais para redes complexas em que os usuários fazem login a partir de dispositivos Windows, Mac, Linux e móveis em nuvens públicas e privadas. Elas eliminam a necessidade de sistemas distintos para usuários, contratados e clientes remotos, garantindo controle de acesso entre todos os sistemas.

Soluções de gerenciamento de acesso privilegiado (PAM)

Algumas contas de usuário são alvos de alto valor para criminosos cibernéticos, pois eles podem obter acesso a informações confidenciais e causar grandes danos às organizações se elas forem hackeadas. Para proteger as empresas de ataques externos (e também internos), esses usuários, que atuam normalmente como administradores do sistema, são atribuídos níveis mais altos de permissões por meio de soluções de gerenciamento de acesso privilegiado (privileged access management, PAM). Essas soluções isolam as identidades privilegiadas das outras e usam cofres de credenciais e protocolos just-in-time para aumentar a segurança.

Soluções de gerenciamento de identidade e acesso de clientes (CIAM)

Embora o IAM e o gerenciamento de identidade e acesso de clientes (customer identity and access management, CIAM) gerenciem quem pode acessar determinados sistemas e recursos usando medidas de autenticação (senhas, MFA etc.), IAM e CIAM não são a mesma coisa. Na maioria dos casos, os sistemas de IAM apresentam menos obstáculos aos usuários para obter acesso a sistemas ou recursos. Eles podem precisar apenas de uma combinação de nome de usuário, senha e credenciais biométricas e, normalmente, não precisam armazenar muitas informações pessoais, ou até mesmo nenhuma, dentro do sistema. Mas, para os clientes, é diferente. Em geral, há todos os tipos de informações confidenciais armazenadas em um sistema, como números de cartão de crédito ou de seguro social. Portanto, os sistemas de CIAM normalmente implementam medidas mais rigorosas para acessar essas contas, incluindo a limitação de quem dentro da organização pode ver os dados dos clientes.

Sistemas de gerenciamento de identidade federada (FIM)

Os sistemas de gerenciamento de identidade federada (federated identity management, FIM) conectam a identidade de um usuário entre vários sistemas de gerenciamento de identidade separados para permitir que usuários autorizados acessem vários domínios e aplicações usando um único conjunto de credenciais. Com esse sistema, os usuários podem passar rapidamente de um sistema a outro, sem precisar realizar logins separados, mas ainda assim mantendo a segurança. Ele dá suporte a SSO, e expande ainda mais o conceito. Os FIMs se baseiam em acordos sólidos entre provedores de identidade e provedores de serviços sobre que atributos (localização, número de telefone etc.) identificam um usuário enquanto ele estiver online. Assim que essas credenciais forem verificadas, o usuário é autenticado em várias plataformas.

 

Ferramentas de gerenciamento de acesso a APIs

As ferramentas de API são a principal porta de entrada para os dados e a lógica de negócios de uma organização em ambientes centrados na nuvem. Portanto, é fundamental que as organizações tenham ferramentas para gerenciá-las. As ferramentas de acesso a APIs são soluções e plataformas de software especializadas que ajudam as organizações a gerenciar, proteger, monitorar e impor regras sobre como aplicações, desenvolvedores e outros serviços interagem com suas APIs. Em geral, o acesso à API é controlado por plataformas de gerenciamento de APIs (por exemplo, Google Apigee, Azure API management), soluções dedicadas de segurança de API (por exemplo, Salt Security, Traceable) e plataformas IAM (por exemplo, Okta Auth0, WSO2 Identity Server).

 

Administração e governança de identidade (IGA)

A administração e governança de identidade (identity governance and administration (IGA) centra-se nos aspectos administrativos e de conformidade do IAM, garantindo que as políticas de acesso sejam criadas e respeitadas corretamente ao longo do tempo. Isso envolve revisão de acesso e certificação para verificar, com regularidade, se os usuários ainda precisam das permissões que possuem; ILM automatizado para provisionamento e desprovisionamento; e prática da separação de funções (segregation of duties, SoD) para dividir as principais funções entre diferentes usuários para evitar fraudes e erros, garantindo que nenhuma pessoa tenha controle total sobre um processo completo.

Principais componentes das soluções de IAM

Embora existam vários tipos diferentes de soluções e ferramentas de IAM, todas elas devem conter determinados componentes-chave para trabalharem juntas e criar uma estrutura coesa capaz de proteger os recursos e gerenciar as identidades. Entre os componentes estão os itens listados a seguir (alguns dos quais já foram discutidos acima):

Gerenciamento de identidade do usuário

Conforme mencionado antes, este é outro nome para o processo de administração de IAM, que se concentra na criação, manutenção e armazenamento seguro de identidades digitais, incluindo todos os atributos de identificação associados (nomes, funções, departamentos etc.). Isso garante que cada pessoa e entidade não humana tenha uma identidade digital única e exclusiva dentro do sistema.

Autenticação

Este é o processo de verificação de que uma pessoa ou entidade é quem ela afirma ser. Ela é a primeira porta do processo de acesso, solicitando que o usuário forneça prova de identidade, seja ela uma senha, biometria, MFA etc. Se a prova apresentada estiver correta, o usuário receberá uma confiança temporária para passar à autorização.

Autorizações e controles de acesso

Durante este processo, o sistema de IAM determina o que a identidade autenticada tem permissão para fazer e que recursos pode acessar. A identidade é verificada em relação ao recurso solicitado (ou seja, o usuário tentou abrir um arquivo) e as permissões apropriadas são concedidas (ou seja, ele tem permissão para abrir o arquivo se o acesso tiver sido concedido a ele).

Acesso baseado em função e atributo (RBAC e ABAC)

Em geral, as ferramentas de controle de acesso permitem que as organizações definam e implementem políticas de autorização para usuários humanos e não humanos. Dois métodos de trabalho comuns são:

  • Controle de acesso baseado em função (RBAC): o acesso é concedido com base no cargo ou na função de trabalho do usuário. Ele ajuda a simplificar a definição de permissões do usuário e reduz o risco de conceder aos usuários mais privilégios do que necessário.
  • Controle de acesso baseado em atributos (ABAC): o acesso baseia-se em uma combinação de atributos vinculados ao usuário (por exemplo, o usuário é um "desenvolvedor" e está no "departamento de engenharia" e acessa a partir da "rede corporativa"). É um controle muito mais granular do que o RBAC.

Gerenciamento de acesso privilegiado (PAM)

O gerenciamento de acesso privilegiado (privileged access management, PAM) é um subconjunto essencial do IAM que se concentra inteiramente na proteção de contas privilegiadas com altos níveis de acesso. Isso requer armazenamento em cofres de credenciais e monitoramento de sessão, bem como aplicação de privilégios just-in-time.

Federação de identidade e SSO

A federação de identidade estabelece uma relação de confiança entre duas organizações ou sistemas diferentes para permitir que a identidade de um usuário seja reconhecida e aceita pelo provedor de serviços externo. Com o SSO, o usuário pode se autenticar uma vez com o provedor de identidade principal, que o autoriza em todas as outras aplicações ou serviços sem precisar reinserir as credenciais.

Auditoria e monitoramento de conformidade

Este é o pilar de responsabilidade (prestação de contas) de IAM. Ele envolve o monitoramento e o registro contínuos de todos os eventos relacionados à identidade dentro do sistema, cada tentativa de login (bem-sucedida ou não), cada solicitação de acesso, cada alteração de permissões do administrador do usuário. Os sistemas de IAM geram logs de auditoria que são importantes para detectar atividades suspeitas e para garantir a conformidade. Eles fornecem as provas detalhadas exigidas por regulamentações, como RGPD e HIPAA, demonstrando que os controles de acesso estão implementados e são revisados com regularidade.

Governança e gestão do ciclo de vida

Componente de um sistema de IAM que garante conformidade, eficiência e precisão ao longo do tempo. O processo de gestão do ciclo de vida automatiza o gerenciamento de identidades, desde o provisionamento até o desprovisionamento para eliminar falhas de segurança. Este também é o processo durante o qual os relatórios de controle e auditoria mencionados antes acontecem.

Benefícios das ferramentas de IAM

Maior segurança contra violações

Os métodos avançados de autenticação usados em sistemas de IAM, como MFA, 2FA e biometria, dificultam muito o sucesso de ataques externos com táticas comuns, como phishing ou preenchimento de credenciais. Implementar um método rigoroso de gerenciamento de credenciais limita as maneiras como agentes maliciosos podem obter acesso não autorizado, mitigando o risco de violação causado por senhas roubadas.

Melhor experiência do usuário

Recursos como SSO ajudam a simplificar a jornada do usuário, tanto para clientes quanto para colaboradores, eliminando o atrito associado ao login e à autenticação de suas identidades. Isso também elimina a fadiga de gerenciamento de senhas, aumenta a produtividade e incentiva os usuários a aderir às políticas de segurança em vez de procurar soluções arriscadas para evitar a necessidade de fazer login repetidamente.

Conformidade simplificada

É possível automatizar várias exigências legais relativas à privacidade e segurança de dados nos sistemas de IAM, como o limite de acesso a dados confidenciais com base em função e localização. Além disso, os logs de auditoria gerados pelos sistemas IAM permitem que as organizações produzam rapidamente a documentação e as trilhas de auditoria necessárias para demonstrar conformidade às agências reguladoras, evitando multas e penalidades caras.

Eficiência operacional

O processo de IAM aumenta a eficiência de TI e dos negócios ao automatizar todo o processo de ILM de provisionamento e desprovisionamento de identidades. Novos colaboradores recebem instantaneamente as contas e os direitos de acesso corretos com base em suas funções, e o acesso é revogado imediatamente quando um colaborador sai da empresa. Essa automação reduz a carga de trabalho administrativo das equipes de TI, permitindo que elas se concentrem no trabalho estratégico e reduzindo os erros na atribuição de permissões do usuário.

Redução dos riscos de ameaças internas

Os sistemas de IAM minimizam os riscos associados a usuários internos negligentes e mal-intencionados, ao implementar o princípio do menor privilégio (PoLP) para garantir que os usuários obtenham apenas o acesso mínimo necessário para realizar suas funções. Caso um usuário aja de modo suspeito ou cometa um erro que cause um problema, o alcance de suas ações será bastante reduzido. As soluções de PAM também ajudam, monitorando e restringindo o uso de contas de alto nível, registrando suas ações para prevenir atividades maliciosas e adicionando responsabilidade jurídica.

Desafios de IAM

Da mesma forma que os sistemas de IAM são indispensáveis para a segurança e as operações de uma organização, sua implementação e manutenção estão longe de ser simples. Os objetivos de IAM são claros, mas o caminho para alcançá-los está repleto de grandes dificuldades técnicas e operacionais. Desde a integração de sistemas herdados com novas plataformas de nuvem até o gerenciamento do grande número de identidades, as empresas muitas vezes enfrentam problemas que podem levar a falhas de segurança, gargalos e frustração para funcionários e usuários finais. Confira a seguir alguns dos desafios mais comuns e veja como lidar com eles.

Integrações com sistemas herdados

São grandes as barreiras técnicas de integração de sistemas de IAM baseados na nuvem com soluções herdadas, em grande parte porque muitas aplicações e bancos de dados herdados não foram criados para se comunicar usando protocolos de IAM (SAML, OAuth, SCIM). Por isso, em geral, a integração requer extensas soluções alternativas, e até a menor alteração corre o risco de causar falhas inesperadas ou problemas durante as auditorias. No entanto, middlewares e brokers de identidade servem para diminuir a distância entre as soluções modernas e antigas (herdadas), permitindo que sua organização implemente políticas modernas de autenticação em aplicações herdadas sem precisar rescrever o código antigo. Também é possível atualizar aplicações herdadas de alto valor para interagir com o IAM por meio de SAML, OAuth ou APIs personalizadas.

Alto custo de implementação

A implementação de uma solução de IAM, abrangente e moderna, envolve mais do que apenas taxas de licenciamento de software. Entre contratar profissionais especializados em arquitetura complexa de IAM, substituir componentes do sistema antigo que são incompatíveis com o novo e os custos de serviços de personalização e integração, as despesas podem ser muito altas. No entanto, uma implementação em fases pode ajudar a controlar os custos em vez de realizar uma implementação em grande escala. Também pode ser melhor priorizar a modernização de aplicações herdadas, de manutenção e proteção caras, em vez de pagar para integrar todos os sistemas antigos. Os sistemas de IAM baseados na nuvem têm a vantagem de oferecer modelos de pagamento conforme o uso, que possuem uma escala mais dimensionável e são mais econômicos em comparação com as soluções tradicionais.

Resistência dos usuários e baixa adoção

Complicar muito o processo e adicionar muito atrito à experiência do usuário pode sabotar os esforços de IAM da sua empresa. Por exemplo, mudanças frequentes de senha e MFA implementada de modo incorreto podem levar os usuários a anotar as senhas, o que os deixa extremamente vulneráveis à perda, ao roubo ou ao compartilhamento não autorizado de contas. Torne o caminho seguro também o mais fácil: implemente SSO em todos as aplicações usadas com mais frequência, adote biometria para eliminar a necessidade de senhas ou use MFA adaptativa para solicitar um segundo fator apenas quando o login parecer arriscado (por exemplo, login de um país diferente). 

Dificuldade de gerenciamento de ambientes híbridos e multinuvem

É raro que uma infraestrutura de TI moderna resida em um só local. Normalmente, as organizações gerenciam identidades em um ambiente híbrido de localização e nuvem ou em um ambiente multinuvem. Porém, como cada nuvem tem sua própria estrutura nativa de IAM, pode ser muito difícil estabelecer políticas consistentes e gerenciar o enorme volume de identidades (especialmente as não humanas). Centralize a autenticação com federação de identidade, proteja identidades não humanas com o mesmo rigor das identidades humanas e padronize as políticas. Para realizar essa última tarefa, estabeleça policy-as-code (PaC) e use ferramentas que estejam acima das IAMs nativas para traduzir a definição de política nas regras técnicas necessárias para cada plataforma.

Acompanhando as crescentes ameaças de segurança

A identidade é um dos principais alvos de ataques. Por sua vez, os hackers são mestres em roubar credenciais de usuários para entrarem nos sistemas sem serem detectados. Além disso, uma vez instalados, os danos que eles podem causar e as informações a que podem ter acesso podem levar a resultados catastróficos. No entanto, superar o uso de senhas e adotar métodos de autenticação muito mais fortes, como MFA ou biometria, é um grande progresso em termos de melhoria de segurança. Implemente PoLP e acesso just-in-time para proteger os principais sistemas, proteja contas de administradores com os níveis mais altos de segurança e preste atenção aos logs de IAM para identificar e sinalizar comportamentos atípicos.

Governança e conformidade regulatória

Sua organização precisa estar pronta para provar aos auditores que tem controle sobre o acesso dos usuários. Eles vão exigir logs detalhados, mostrando quem tem acesso a dados confidenciais e por quê, além de provas de que a sua organização está realizando auditorias com regularidade. Coletar esse volume de dados manualmente é praticamente impossível. No entanto, se você usar uma plataforma de IGA, poderá automatizar o processo de revisão de acesso para exigir que os gerentes certifiquem ou revoguem as permissões, criando assim a trilha de registros que os auditores desejam ver. Implementar modelos de RBAC ou ABAC simplifica a conformidade e facilita o acesso à auditoria em escala, agrupando permissões baseadas em funções ou atributos.

Criando uma estratégia de IAM: 6 práticas recomendadas

Desenvolver uma estratégia de IAM sólida e preparada para o futuro é a base do plano de segurança cibernética da sua organização. Ela é indispensável para proteger os dados cruciais e permitir agilidade nos negócios. Conforme as organizações lidam com os desafios de migração para nuvem, do trabalho híbrido e do aumento do número de identidades não humanas, uma estratégia de IAM bem-sucedida requer um planejamento claro, que vai muito além da simples instalação de software. Confira aqui seis práticas recomendadas que os líderes de segurança devem adotar para criar uma estratégia e IAM, centralizada e com escala ajustável, capaz de minimizar os riscos e, ao mesmo tempo, maximizar a produtividade dos usuários.

1. Implemente a autenticação multifator em todos os lugares

Simplesmente as senhas não são mais o suficiente para proteger as contas de usuários. O método de MFA deve ser implementado em todos os lugares possíveis, pois ele é a mais importante defesa contra o roubo de credenciais, que continua sendo a principal causa de violação de dados. Além disso, não priorize apenas contas privilegiadas ou de clientes, o método deve ser usado para todos os usuários em todas as aplicações e sistemas. Opte por métodos mais seguros, como autenticação baseada em certificado e códigos baseados em SMS.

2. Implemente estratégias de gestão de acessos privilegiados

Algumas das violações mais prejudiciais são aquelas que obtêm acesso a contas privilegiadas com controle administrativo sobre sistemas cruciais. Atribua a essas contas acesso just-in-time para que elas tenham esses privilégios de alto nível somente quando precisarem deles e, em seguida, revogue os privilégios após um tempo determinado. Implementar também a armazenagem em cofres de credenciais e o monitoramento de sessões para guardar e rotacionar automaticamente as credenciais, além de salvar as sessões privilegiadas para fins de auditoria/exame forense.

3. Revise e audite os direitos de acesso, com regularidade

A prática de IAM não é uma tarefa definida e depois esquecida. É necessário realizar monitoramento e revisão frequentes para evitar problemas, como o excesso de privilégios, que representa um grande risco para a segurança. Use ferramentas de IGA para examinar sistematicamente quem tem acesso a quais ferramentas e por quê, garantindo que todo o acesso atenda estritamente à prática de PoLP.

4. Use a federação de identidade para serviços na nuvem

A federação de identidade estabelece a confiança entre o armazenamento central de identidade (o provedor de identidade ou IdP) da sua organização e serviços externos (provedores de serviços ou SPs). Adote um IdP central para configurar todas as aplicações de software como serviço (software as a service, SaaS) e consoles de nuvem pública para confiar nele para a autenticação. A federação de identidade permite o SSO, o que é fundamental para simplificar a experiência do usuário e centralizar a segurança do processo de login.

5. Automatize a gestão do ciclo de vida da identidade (ILM)

Realizar provisionamento e desprovisionamento manual pode causar erros, falhas de segurança e ineficiências em sua estratégia de IAM. Porém, o ILM automatiza esses processos, no caso de integração de um novo funcionário, mudança de função ou desligamento de um colaborador.

6. Treine os colaboradores em segurança de IAM

Para que a estratégia de IAM de sua empresa funcione de verdade, todos os funcionários precisam ser treinados em todos os processos de segurança e a importância de seguir esses processos precisa ser ressaltada. A segurança é tão forte quanto seu elo mais fraco que, muitas vezes, é um erro humano. Realizar treinamento obrigatório de conscientização de segurança que não se limite apenas a tópicos genéricos, mas que também aborde tópicos mais avançados, conscientizando os funcionários sobre os diferentes tipos de ameaças à organização, desde phishing e engenharia social, até nunca aprovar um pedido de MFA que eles não fizeram.

Conclusão

O gerenciamento de identidade e acesso evoluiu de um simples “gatekeeper” para um elemento fundamental das modernas operações de negócios. Essa evolução deve-se em grande parte à interação entre IA, aprendizado de máquina e modelos de segurança Zero Trust nas estratégias de IAM, e continuará evoluindo à medida que novas tecnologias, como autenticação sem senha, controles de acesso adaptativos e identidade descentralizada, crescem e amadurecem. É fundamental que as organizações mantenham-se em dia com os avanços da tecnologia de IAM para protegerem a si mesmas e a seus clientes das ameaças cibernéticas em constante evolução, além de manterem-se em conformidade e facilitarem a gestão de identidades digitais para usuários humanos e não humanos. As estratégias mais eficazes de IAM permitirão às organizações equilibrar segurança e experiência do usuário, além de ajudar a superar os desafios para implementar processos de IAM em seus negócios para garantir a segurança de seus funcionários e clientes.

Perguntas frequentes sobre gerenciamento de identidade e acesso (IAM)

Exemplos de ferramentas disponíveis de gerenciamento de identidade e acesso incluem plataformas abrangentes, como Okta, Microsoft Entra ID (Azure ID) e AWS IAM, até soluções especializadas, como serviços CyberArk (para PAM), SailPoint (para governança de identidade) e serviços de SSO/MFA.

A gestão do ciclo de vida do usuário é o processo de automatização dos direitos de acesso de uma identidade a partir do momento em que ela se junta a uma organização (provisionamento), passando por alterações de função (manutenção) até quando ela sai da empresa (desprovisionamento). Ela visa garantir que o acesso seja sempre adequado e revogado assim que necessário.

Embora as definições variem, os quatro pilares básicos de uma estratégia completa de IAM, em geral, são autenticação, autorização, administração (ou governança) e auditoria (ou monitoramento). 

Um exemplo comum é um funcionário que usa SSO: ele insere uma senha e usa MFA uma vez (autenticação) e o sistema de IAM concede acesso a todas aplicações de trabalho (autenticação) de que ele precisa, como drives de nuvem, email e CRM, sem precisar fazer o login novamente.