O que é o Identity and Access Management (IAM)?


O Identity and Access Management oferece um quadro de tecnologias e processos que apenas permitem a utilizadores com autorização oficial o acesso a dados, recursos, ativos, entre outros. Isto ajuda a proteger a empresa de ações maliciosas e garante a manutenção das melhores práticas informáticas, ao mesmo tempo que permite cumprir os objetivos de conformidade regulamentar.

iam-hero

Definição do Identity and Access Management

Para compreender o que é o Identity and Access Management, é importante conhecer primeiro o panorama digital atual das empresas. As soluções digitais e a sua capacidade de analisar conjuntos de dados trouxeram enormes vantagens, incluindo estratégias mais eficazes e uma maior produtividade. No entanto, esta mudança para o digital também deixou os dados, os ativos e os recursos das empresas muito mais expostos a ameaças internas e externas, especialmente as que envolvem identidades e acessos.

Mas como é que uma empresa assegura que apenas as pessoas certas, com as permissões adequadas, podem aceder a recursos, sistemas e dados sensíveis? Trata-se de uma questão que preocupa os departamentos informáticos, uma vez que a adoção de uma estratégia errada poderá causar uma catástrofe em termo de prejuízos financeiros e de danos à reputação de uma empresa.

Abordagem moderna para um problema moderno

Concebido para dar resposta a estes problemas, o Identity and Access Management oferece uma estrutura que permite aos gestores de TI aplicar restrições sobre quem pode aceder a dados, recursos, ativos e sistemas da empresa. Aqueles que são identificados como legítimos podem aceder rapidamente aos recursos a que estão autorizados.

No entanto, quem não for assim identificado (por exemplo, hackers ou funcionários sem uma autorização adequada) é bloqueado. Enquanto nenhum sistema confere uma proteção total a empresas que operam num cenário de ameaças em constante evolução, uma solução de Identity and Access Management oferece a melhor solução possível neste momento. Tal solução é capaz de identificar e intercetar potenciais ações maliciosas ou impedir violações de dados antes que estas aconteçam. Fundamentalmente, estas ferramentas de gestão de identidades e acessos representam uma mudança radical na proteção de dados, demonstrando simultaneamente um compromisso genuíno com as melhores práticas TI daqui em diante.

Como funciona o Identity and Access Management?

Os frameworks de gestão de identidades e acessos utilizam uma vasta gama de soluções para criar um sistema de acesso robusto. Estas dividem-se em duas categorias distintas:

Gestão da identidade

O aspeto da identidade é gerido de três formas diferentes:

Identificação
No centro de qualquer solução de Identity and Access Management está uma base de dados de gestão de identidades. Esta última contempla todos os funcionários e stakeholders, as respetivas identidades digitais (como o nome e o número de identificação), bem como a sua função. É essencial poder oferecer diferentes níveis de acesso em função das classificações das identidades digitais. Por exemplo, é possível fazer com que informações financeiras sensíveis só sejam acessíveis a identidades relevantes, ao passo que os dados sem sensibilidade ou com sensibilidade reduzida podem ser acedidos por várias identidades ou funções (consulte abaixo a secção «Como funciona o Identity and Access Management?»).

Atualizações
Os papéis dos funcionários e dos stakeholders estão em constante evolução, pelo que é necessário uma gestão adequada do ciclo de vida das identidades. Isto significa que, se alguém abandonar a empresa, o seu acesso for interrompido ou se for promovido, os seus privilégios de acesso podem ser alterados de modo a adequarem-se ao seu papel na solução de Identity and Access Management.

Autenticação
As soluções de Identity and Access Management podem implementar diferentes tipos de autenticação para garantir que a pessoa a tentar utilizar uma identidade na base de dados de IAM é mesmo quem diz ser. Os processos de autenticação incluem a autenticação de dois fatores. Isto permite introduzir o nome de utilizador e a palavra-passe, o primeiro fator, antes de ser pedido um segundo fator.

Normalmente, o segundo fator consiste num código único enviado para o endereço de e-mail ou telemóvel, que deverá ser introduzido antes de ser concedido o acesso. Trata-se de um serviço semelhante oferecido pelas soluções de IAM implementadas pelos bancos a fim de validar compras online.

Gestão dos acessos

Depois de ser autorizado, o IAM dá acesso aos dados, recursos, ativos e tudo o que estiver marcado como disponível para a identidade em causa. É importante ter em conta que todas as ações executadas enquanto se está conectado são monitorizadas e registadas pela solução cloud de IAM. Isto permite que o sistema mantenha os utilizadores sem acesso aos recursos a que não estão autorizados. Além disso, possibilita a criação de registos de auditoria por razões de conformidade (ver abaixo).
Empreinte digitale

Que tecnologia e processos sustentam o Identity and Access Management?

Existem várias tecnologias e processos essenciais que constituem a espinha dorsal de uma implementação bem-sucedida do Identity and Access Management. Por exemplo:

Single Sign-On (SSO)

Isto permite-lhe autenticar a sua identidade através de um único portal, em vez de ter de se ligar a cada recurso, sistema, aplicação ou dispositivo que está autorizado a usar. Também significa que não terá de criar nem recordar várias palavras-passe.

Controlo de Acesso Baseado em Atributos (ABAC)

Se for necessária uma abordagem mais matizada, a empresa pode adicionar outra camada de autorização à solução de IAM implementando o ABAC. Assim, as permissões são definidas em vários atributos diferentes, em vez de se focar apenas em funções e cargos. Por exemplo, as permissões podem ser atribuídas em função da hora do dia, da localização, do dispositivo, da classificação dos dados, etc.

Privileged Access Management (PAM)

O PAM é o «modo Deus» – ou o mais próximo disso que um funcionário tem dentro da organização. O PAM foi concebido para contas altamente privilegiadas, como administradores informáticos que necessitam de direitos de acesso superiores para poderem desempenhar as suas funções com rapidez e sem interrupções.

Controlo de Acesso Baseado em Funções (RBAC)

Os controlos de acesso são normalmente implementados através do RBAC. Isto possibilita atribuir permissões no âmbito da solução de IAM com base na função do pessoa, definindo o acesso de que dispõe ou não. Graças a esta poderosa funcionalidade, torna-se possível afinar as permissões a um nível granular, até aos utilizadores individuais e às ações específicas que estes podem realizar.

Por exemplo, um colaborador IT júnior pode ter autorização para aceder e monitorizar o desempenho de determinado hardware. No entanto, não terá permissão para efetuar qualquer alteração. Em vez disso, deve relatar eventuais problemas junto de um utilizador com permissões apropriadas ou junto de um indivíduo com PAM (ver acima) para realizar o necessário. Assim, aumenta-se consideravelmente a segurança global e reduz-se o risco de ocorrerem ações não autorizadas.

Autenticação adaptável

As soluções de Identity and Access Management baseadas em IA podem operar a autenticação em cenários em tempo real, caso seja detetada uma alteração do risco. Por exemplo, se estiver a trabalhar num dispositivo fidedigno, só lhe será pedido que introduza o seu nome de utilizador e palavra-passe. Contudo, se tentar obter acesso utilizando um dispositivo não fidedigno, o IAM pode pedir-lhe que passe com êxito outro nível de autenticação antes de receber autorização. A par do SSO e da autenticação multifator, isto oferece às empresas uma plataforma altamente robusta para a autenticação dos utilizadores em tempo real.

Critical Security Controls (CIS)

Ao trabalhar em conjunto com o IAM para criar uma estratégia sólida de cibersegurança, o CIS fornece a base para implementar as melhores práticas em matéria de segurança empresarial, ao passo que o IAM se encontra responsável pela gestão das identidades e das autorizações.

Vantagens do IAM

Desde o acesso seguro até à conformidade, a solução de Identity and Access Management mais adequada é transformadora para as empresas. Eis os motivos:

Proteção da empresa

Graças às suas vastas funcionalidades, o IAM permite às organizações gerir identidades e autorizações de forma muito mais eficaz. Isto, por sua vez, ajuda a reduzir as hipóteses de ocorrerem acessos maliciosos, o que significa que os dados, recursos, ativos e sistemas podem manter-se seguros.

Simplificação dos processos

É simples: o Identity Access Management facilita a vida de todos os colaboradores. Sem a necessidade de memorizar múltiplos logins ou palavras-passe, espere um aumento da produtividade à medida que as experiências do utilizador são melhoradas, graças à prioridade dada aos sistemas e recursos da empresa, em vez das tarefas administrativas desmoralizantes.

Adoção do digital

Vivemos num mundo que privilegia o digital, em que o acesso aos sistemas empresariais pode ser solicitado a partir de BYOD, teletrabalho, dispositivos IoT e muito mais. Para manter o controlo da segurança da rede, é vital a capacidade do IAM de reunir todos estes tipos de pedidos num único hub que define as permissões e que realiza a autenticação.

Salvaguarda dos dados

Tão importante como saber quem pode aceder aos dados é a forma como esses dados são transmitidos. A solução certa de IAM oferecerá ferramentas de encriptação que encriptam os dados em trânsito, pelo que, mesmo que sejam intercetados por uma parte maliciosa ou sejam vítimas de uma fuga, os dados permanecem encriptados, ou seja, revelam-se inúteis para um destinatário não autorizado.

Libertação da equipa informática

O IAM significa menos necessidade de ajudar os funcionários a conectar-se, minimizando a gestão prática do acesso geral à rede e reduzindo drasticamente a necessidade de análise dos registos de acesso por uma equipa informática, já que a solução de IAM pode tratar destes desafios e de muito mais, através de fluxos de trabalho de identidade automatizados. Isto permite que a equipa informática se concentre em questões técnicas mais prementes, em vez de se distrair com tarefas que implicam desperdício de recursos.

Implementação de IA

Como já foi sublinhado, a inteligência artificial está a desempenhar um papel mais importante nos sistemas de IAM. Por exemplo, a inteligência artificial pode criar um perfil de comportamento normal, inclusivamente para um utilizador individual. Quando a inteligência artificial deteta que um utilizador individual está a fazer, digamos, uma quantidade incomum de tentativas de login, pode assinalá-lo como uma ameaça potencial à segurança, bloqueando-lhe o acesso se necessário.

Garantia de conformidade

A empresa pode utilizar os logs de acesso do IAM para efeitos de auditoria. A nível interno, isto significa não só que os utilizadores podem ser monitorizados para garantir que não estão a usar abusivamente as suas permissões de acesso, mas também que potenciais hackers podem ser identificados e isolados do sistema informático da empresa. Igualmente importante é o facto de estas capacidades excecionais de auditoria oferecidas pelo IAM permitirem às empresas demonstrar aos reguladores que cumprem escrupulosamente a legislação de segurança, incluindo o Regulamento Geral sobre a Proteção de Dados.

Como implementar o Identity Access Management numa empresa

A introdução do Identity and Access Management requer que uma empresa percorra metodicamente várias fases essenciais. Estas etapas garantem a resolução em segurança de todos os problemas (sem afetar a empresa no seu conjunto) e a adesão de todas as partes interessadas. Veja como a estratégia de implementação deve ser implementada:

Planear
... os objetivos do IAM e obter a adesão das partes interessadas perguntando-lhes quais são as suas necessidades e, acima de tudo, as suas expetativas para a solução final.

Definir
... quem deve ter acesso a que dados, recursos, ativos e sistemas (e a que nível), para criar uma política de acesso sólida, alinhada com os requisitos de segurança e conformidade da organização.

Explorar
... tecnologias de Identity and Access Management que se adaptam às necessidades organizacionais através de um fornecedor IDaaS fiável (solução cloud) ou de uma solução on-premises.

Configurar
... a solução de IAM com os métodos de autenticação requeridos, além de assegurar que a solução se integrará nas tecnologias e aplicações já utilizadas pela empresa.

Implementar
... uma solução de IAM por etapas, nunca de uma só vez, para garantir que a solução é testada totalmente e que quaisquer problemas são resolvidos de imediato, sem afetar toda a organização.

Formar
... os interessados na utilização das ferramentas de IAM, para assegurar a sua adesão e confiança na nova solução, sublinhando as melhores práticas em matéria de segurança.

Monitorizar
... e manter a solução de IAM à medida que vai sendo implementada na empresa; tal monitorização deve continuar numa base contínua e a solução deve ser constantemente atualizada.

Desenvolver
... a solução de Identity Access Management à medida que as necessidades da organização se alteram, oferecendo uma escalabilidade capaz de apoiar a empresa no futuro. Além disso, devem atualizar-se as políticas de acesso sempre que necessário, de forma a assegurar que o IAM permanece alinhado com as necessidades da empresa.

OVHcloud e IAM

Faça a gestão das identidades dos seus utilizadores e aplicações de forma segura, assim como das suas permissões através de uma interface única para todos os seus serviços. A solução de IAM da OVHcloud oferece uma gestão granular dos acessos aos produtos OVHcloud e reforça a segurança da gestão de acessos, permitindo tirar partido de uma interface de painel único.
RBAC User Management

Gestão de funções/utilizadores ACE

Ao adotar a abordagem OpenStack da OVHcloud, pode ter um controlo de acesso completo baseado em funções, gerir as funções dos utilizadores e definir as ações que estes podem realizar na infraestrutura, sejam humanos ou ferramentas de automatização.

iam_hero_600x400

Aumente a produtividade

Ao automatizar os diferentes aspetos de gestão de autenticação, identidades e políticas com o IAM OVHcloud, estará a melhorar a produtividade das suas equipas e a fomentar a colaboração de forma segura. E com a funcionalidade de multi-inquilinos, pode delegar facilmente acesso a parceiros de confiança, mantendo um controlo absoluto dos acessos.