![O que é Gestão de Identidade e Acessos e qual a importância para a Segurança da Informação?](https://i.ytimg.com/vi/EnWDXmlVOpU/hqdefault.jpg)
Contente
- O que é gerenciamento de identidade e acesso?
- O que o Gerenciamento de identidade e acesso faz?
- Implementação: Melhores Práticas
- Sem erros, sem estresse - seu guia passo a passo para criar software que muda vidas sem destruir sua vida
- Implementando o IAM
- Porque sou eu?
Fonte: Andreus / Dreamstime.com
Leve embora:
O IAM oferece às pessoas certas o nível certo de acesso, na hora certa - e isso é realmente importante para os negócios.
O gerenciamento de identidade e acesso (IAM) é a pedra angular da segurança e da colaboração na Web, e sua importância nas empresas continua a crescer. Com o aumento dos regulamentos e requisitos de conformidade, como o Padrão de Segurança de Dados da Indústria de Cartões de Pagamento e a Lei de Portabilidade e Responsabilidade do Seguro de Saúde (HIPAA), muitas empresas estão analisando o IAM mais de perto do que nunca. O problema é que o IAM pode ser difícil de implementar e muitas empresas não entendem completamente seus benefícios. Então vamos dar uma olhada.
O que é gerenciamento de identidade e acesso?
O IAM envolve pessoas, tecnologias, políticas e processos que ajudam os profissionais de TI a gerenciar e controlar identidades digitais e a especificar como cada um acessa recursos diferentes.
Na vida real, no entanto, isso não é tão simples quanto parece. Isso ocorre porque os profissionais de TI que trabalham em uma empresa precisam garantir que eles estejam fornecendo o nível certo de acesso a todos os funcionários, para que possam executar seus trabalhos adequadamente. No entanto, existem muitos riscos de segurança envolvidos quando esse processo é considerado um dado adquirido. Dê a um funcionário muita margem de manobra para quais tipos de documentos, sistemas e plataformas ele ou ela podem acessar, e há uma chance de que documentos, processos e informações caiam nas mãos erradas. (Leia mais sobre o IAM e a segurança em Gerenciamento de identidade e acesso fornece aumento de segurança na nuvem.)
Essa é a razão pela qual o gerenciamento de identidade e acesso se tornou o processo crítico para os negócios que é hoje - e na prática, muitas vezes é mais complicado do que parece.
O que o Gerenciamento de identidade e acesso faz?
É seguro dizer que o objetivo do gerenciamento de identidade e acesso é dar às pessoas certas o nível certo de acesso, na hora certa.
Para esse fim, as atividades do IAM podem ser classificadas em quatro categorias diferentes:
- Autenticação
Isso envolve duas áreas diferentes: uma é o gerenciamento de autenticação e o outro é o gerenciamento de sessões. No gerenciamento de autenticação, um usuário fornece ao sistema credenciais suficientes para acessar o sistema ou um recurso, como fazer login no serviço usando um nome de usuário e senha. Quando isso é bem-sucedido, é criada uma sessão que permanece válida até que o usuário efetue logoff ou até que a sessão atinja o tempo limite ou seja encerrada de outras maneiras. - Autorização
Autorização é o processo que determina se um usuário tem as credenciais necessárias para executar uma ação. Isso acontece após a autenticação e é governado por um conjunto de regras e funções. A maneira mais simples de autorizar um usuário e permitir uma ação é através de listas de controle de acesso, nas quais um usuário ou um recurso pode executar apenas as ações que receberam permissão para executar. - Gerenciamento de usuários
Isso diz respeito a como as contas de usuário, senhas, permissões e funções são gerenciadas no IAM desde o momento em que uma conta de usuário é criada até ser desaprovisionada ou encerrada. Na prática, a maioria das empresas permite a administração delegada de usuários, espalhando o trabalho do IAM para os departamentos envolvidos, além de manter algumas funções centralizadas na TI.Também existem empresas que permitem o gerenciamento de usuários de autoatendimento, como permitir que o usuário altere sua própria senha sem precisar passar pelo chefe do departamento ou pelo departamento de TI. - Diretórios ou Repositório Central de Usuários
É aqui que todas as informações de identidade são armazenadas. O repositório central de usuários também fornece os dados de identidade a outros recursos e verifica as credenciais enviadas por vários usuários.
Implementação: Melhores Práticas
Na maioria das vezes, quando você está construindo ou implementando o IAM em sua organização, é importante ter em mente como isso beneficia a empresa. Mantendo essas vantagens em mente, você pode implementar uma infraestrutura IAM mais robusta, mais intuitiva e eficaz.
Aqui estão algumas vantagens para implementar sistemas IAM:
Sem erros, sem estresse - seu guia passo a passo para criar software que muda vidas sem destruir sua vida
Você não pode melhorar suas habilidades de programação quando ninguém se importa com a qualidade do software.
- Simplifica as coisas
Em uma grande organização, você simplesmente não pode ter muitos sistemas de segurança em funcionamento. O IAM pega todos os dados e sistemas existentes e reúne tudo. É por isso que é importante que, ao implementar um sistema IAM, o primeiro passo seja anotar e revisar todos os dados distribuídos em todos os departamentos para determinar o que é relevante. Por exemplo, quando um sistema IAM é construído pela primeira vez, o Funcionário 1922 pode ter registros em finanças (para folha de pagamento), RH (registros de funcionários) e marketing (onde trabalha). Isso significa que todos os dados de cada departamento pertencentes ao Employee 1922 precisam ser integrados em apenas um sistema. - Ajuda a tornar possível a colaboração
A melhor coisa de ter o IAM é que você pode atribuir pessoas para conceder acesso, estabelecer funções, adicionar membros ao sistema e até ditar o que essas pessoas podem fazer com os recursos que podem acessar. - Torna as operações mais transparentes
Como o IAM é centralizado, todos os usuários podem ver os direitos e políticas de acesso, bem como o que é exigido dos sistemas e das pessoas envolvidas. Também pode fornecer um histórico de quem teve acesso a quais recursos por quem. Isso facilita a auditoria.
Implementando o IAM
As empresas que desejam implementar o IAM devem revisar as diferentes ferramentas disponíveis. E o IAM não deve envolver apenas o departamento de TI. De fato, a maioria dos CIOs que começaram a implementar o IAM percebem que, para que suas iniciativas sejam bem-sucedidas, devem obter o apoio e a assistência de pessoas de fora da TI. Existem muitas ferramentas disponíveis que não apenas simplificam o IAM, mas também o tornam compreensível para o pessoal que não é de TI. Mas lembre-se de que, ao usar ferramentas de terceiros, uma empresa precisa garantir que está recebendo o que paga. Por exemplo, há alguns anos, os fornecedores de soluções IAM estavam em um frenesi de consolidação. Isso significava que uma empresa que utiliza amplamente os produtos Windows e Microsoft comprando uma solução IAM de um fornecedor que é comprado pela Red Hat ou Oracle pode achar que a solução que adquiriu se tornou inútil. (Para saber mais sobre segurança na nuvem, consulte 5 Recursos de segurança do Big Cloud para uso corporativo.)
Um bom IAM também deve manter o equilíbrio perfeito entre segurança e prestação de serviços. Para fazer isso, uma política de segurança sólida deve estar em vigor para governar todas as tecnologias e procedimentos no futuro.
Porque sou eu?
Proporcionar às pessoas certas o nível certo de acesso no momento certo é realmente importante para os negócios. É exatamente isso que o IAM faz e, ao fazer isso, torna as tarefas menos demoradas e as operações mais eficientes. O IAM também oferece abertura e transparência, facilitando a delegação de tarefas pelos líderes e criando um ambiente em que a colaboração pode prosperar.