Página inicial da OpenText.
Tópicos técnicos

O que é gerenciamento de identidade e acesso?

Ilustração de itens de TI com foco em um laptop

Visão geral

O gerenciamento de identidade e acesso (IAM) é um sistema que permite que as organizações gerenciem as identidades digitais de seus funcionários, clientes e outras partes interessadas. Ele ajuda a garantir que somente indivíduos autorizados tenham acesso aos recursos e sistemas necessários para desempenhar suas funções ou acessar determinados serviços.

A Gartner define o IAM como a "disciplina que permite que as pessoas certas acessem os recursos certos, nos momentos certos e pelos motivos certos". 

Os sistemas de IAM são um componente essencial da estratégia de segurança e conformidade de uma organização, pois ajudam a proteger informações e sistemas confidenciais contra acesso não autorizado. Eles também podem ajudar as organizações a simplificar suas operações, melhorar a eficiência, atender a vários requisitos regulamentares e muito mais. 

Em geral, o IAM é uma ferramenta vital para que as organizações protejam seus ativos e garantam que somente indivíduos autorizados possam acessar os recursos e sistemas de que precisam.

Liberando o poder do gerenciamento seguro de identidade e acesso

Na equipe do NetIQ Identity & Access Management, acreditamos que "a identidade potencializa a segurança". Ela deve ser fundamental para sua tomada de decisão. Cobrimos tudo, desde a descoberta de privilégios até a delegação de privilégios mínimos e o armazenamento de credenciais, passando pelo monitoramento de alterações e rastreamento de atividades. A chave é a identidade, que é vital para tudo o que fazemos.

Entre em contato conosco

Gerenciamento de Identidade e Acesso

Quais são os benefícios do Gerenciamento de Identidade e Acesso?

Além de reduzir o risco de acesso não autorizado e gerenciar identidades digitais, os sistemas IAM também podem trazer vários benefícios para sua organização, incluindo  

  • Segurança aprimorada: Os sistemas de IAM ajudam a reduzir o risco de acesso não autorizado a dados e sistemas confidenciais, implementando métodos de autenticação fortes e controles de acesso baseados em funções.
  • Aumento da eficiência: Os sistemas IAM podem automatizar muitas das tarefas relacionadas ao gerenciamento de identidade dos funcionários, ao autoatendimento de senhas, ao cumprimento dos requisitos de conformidade, à automatização de relatórios e à detecção de ameaças, o que pode economizar tempo e reduzir a carga de trabalho da equipe de TI.
  • Maior agilidade: Com um sistema IAM implementado, as organizações podem adicionar e remover usuários com mais facilidade, bem como ajustar suas permissões de acesso, o que pode ajudá-las a responder mais rapidamente às necessidades comerciais em constante mudança.
  • Melhoria da experiência do usuário: Simplificando o acesso a todos os sistemas e recursos necessários por meio de um único conjunto de credenciais, tornando mais fácil para os usuários concluírem suas tarefas.
  • Melhor proteção de dados: Os sistemas de IAM podem ajudar as organizações a proteger dados pessoais e financeiros, implementando controles de acesso fortes e garantindo que somente usuários autorizados tenham acesso a informações confidenciais.

Como o IAM melhora a conformidade regulatória?

O gerenciamento de identidade e acesso (IAM) permite uma conformidade aprimorada. Muitos regulamentos e padrões do setor, como o Regulamento Geral de Proteção de Dados (GDPR) e a Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPPA), exigem que as organizações implementem sistemas IAM robustos. Ao implementar o IAM, as organizações podem atender a esses requisitos com mais facilidade.

Como funciona o gerenciamento de identidade e acesso?

A estrutura de gerenciamento de identidade e acesso (IAM) incluirá uma variedade de políticas, procedimentos e tecnologias exclusivas de uma organização para ajudar a gerenciar identidades e serviços de acesso.

Isso pode incluir o ciclo de vida de um funcionário. Por exemplo, quando um novo funcionário é adicionado a um sistema, uma nova identidade digital será criada e o sistema automatizado solicitará informações como nome, informações de contato, cargo e muito mais. Como o relacionamento começa com o funcionário e a organização, o mesmo acontece com o processo de gerenciamento do ciclo de vida completo da identidade do IAM: 

  • Início do relacionamento (provisionamento): Depois que a identidade de um funcionário for autenticada, o sistema IAM determinará quais recursos e sistemas o funcionário está autorizado a acessar com base em suas funções e responsabilidades. O sistema concederá ao funcionário as permissões de acesso apropriadas.
  • Novo nome de usuário e senha (autenticação): Quando um funcionário tentar acessar um sistema ou recurso, o sistema IAM verificará sua identidade. Normalmente, isso é feito por meio de um processo de login que envolve a inserção de credenciais pelo funcionário, como nome de usuário e senha. Métodos de autenticação fortes, como a autenticação multifatorial (MFA), podem ser usados para fornecer uma camada adicional de segurança.
  • Gerenciamento de acesso (autorização & permissões): O sistema de IAM monitorará continuamente o acesso dos funcionários para garantir que eles tenham acesso apenas aos recursos e sistemas necessários para desempenhar suas funções. Se a função ou as responsabilidades do funcionário mudarem, o sistema IAM atualizará as permissões de acesso de acordo.
  • Fim do relacionamento (desprovisionamento): Quando um funcionário deixa a organização ou não precisa mais de acesso a determinados recursos, o sistema IAM revoga suas permissões de acesso e desativa sua identidade digital.

Ao implementar um sistema de IAM e seguir as políticas estabelecidas, as organizações podem reduzir o risco de erro humano e simplificar suas operações para aumentar a eficiência. Os sistemas IAM podem automatizar tarefas como a integração e o desligamento de funcionários, o que pode ajudar a reduzir a carga de trabalho da equipe de TI. Ao aproveitar os diversos recursos dos sistemas de IAM, as organizações podem gerenciar melhor suas identidades digitais e o acesso aos recursos, o que resulta em maior eficiência e redução de riscos.

Como o IAM se aplica à força de trabalho e às identidades dos clientes?

Identidade da força de trabalho
O uso do IAM para gerenciar as identidades da força de trabalho permite uma força de trabalho eficiente e que trabalha de qualquer lugar. Você pode controlar seu nível de confiança por meio da avaliação contínua de riscos em toda a sessão do usuário, do início ao fim.

Identidade do cliente
O gerenciamento de identidade e acesso do cliente (ou consumidor/cidadão) (CIAM) concentra-se no gerenciamento e no controle do acesso de partes externas (clientes) aos aplicativos e serviços digitais de uma empresa. O CIAM permite uma experiência de usuário segura e perfeita. É recomendável usar uma plataforma que ofereça controles baseados em objetivos para os clientes que se envolvem com seus serviços e recursos.

Como o IAM ajuda a alcançar a confiança zero?

A confiança zero e o IAM andam de mãos dadas quando se trata de proteger os sistemas e os dados da sua organização contra possíveis ameaças. O que é confiança zero? A confiança zero é um modelo de segurança que pressupõe que todos os usuários e dispositivos não são confiáveis até que se prove o contrário, e o IAM é o sistema que o ajuda a gerenciar com segurança essas identidades digitais. Ao incluir o IAM em sua estratégia de confiança zero, você estará protegendo sua organização contra possíveis ameaças e aprimorando sua postura geral de segurança.

O gerenciamento de identidade e acesso (IAM) é a base para a obtenção de um modelo de segurança de confiança zero. O objetivo da NetIQ é ajudar as organizações a proteger informações confidenciais, automatizando privilégios e controles de acesso para garantir o acesso adequado a aplicativos, dados e recursos. Em outras palavras, ajudamos nossos clientes a implementar sistemas de IAM que os ajudam a alcançar a confiança zero.

Quais são os principais componentes do gerenciamento de identidade e acesso?

Uma plataforma de IAM abrangente pode fornecer acesso seguro, governança eficaz, automação dimensionável, análise acionável e insight em todas as suas plataformas de dados em nuvem, móveis e &. Os principais recursos incluem:  

ACESSO ADAPTÁVEL

  • Autorização do usuário
  • Controle de acesso
  • Gerenciamento de acesso
  • Logon único
  • Federação
  • Autenticação baseada em risco
  • Gerenciamento de API
  • Segurança da API
  • Acesso privilegiado
  • Servidor Bastion
  • Gerenciamento de credenciais
  • Autenticação multifatorial
  • Acesso remoto seguro
  • Biometria

GOVERNANÇA

  • Governança de acesso
  • Controle de acesso baseado em função
  • Controle de acesso baseado em atributos
  • Acesso com privilégios mínimos
  • Governança de acesso a dados
  • Mitigação de riscos
  • Prevenção de violação de dados
  • Gerenciamento de políticas

AUTOMAÇÃO

  • Provisionamento de usuários
  • Gerenciamento de identidade
  • Gerenciamento do ciclo de vida da identidade
  • Provisionamento automatizado

ANÁLISE & INSIGHTS

  • Aprendizado de máquina não supervisionado
  • Análise de identidade
  • Análise de impacto nos negócios
  • Análise comportamental
  • Impacto nos negócios
  • Informações sobre conformidade 

O que é a plataforma NetIQ IAM?

A plataforma de gerenciamento de identidade e acesso (IAM) da NetIQ oferece um conjunto abrangente de serviços de IAM para identidades de funcionários e clientes. Com sua ampla gama de serviços de identidade e acesso, a plataforma IAM da NetIQ pode ajudar as organizações a gerenciar todas as suas identidades digitais, garantindo que somente indivíduos autorizados tenham acesso aos recursos e sistemas de que precisam. 

A plataforma IAM da NetIQ inclui: Governança e administração de identidade, gerenciamento de acesso, gerenciamento de acesso privilegiado e orquestração de políticas. Juntos, esses componentes fornecem uma plataforma IAM abrangente que oferece acesso seguro e governança em todas as plataformas.

Governança e administração de identidade (IGA) 

O Identity Governance and Administration permite que os clientes gerenciem a identidade e o acesso de forma holística, obtendo os insights de que precisam para gerenciar a segurança dos dados e as operações comerciais, obter insights sobre como os recursos estão sendo usados e fornecer informações à empresa para ajudar a tomar decisões informadas que afetam a segurança, a conformidade e a governança de TI e de negócios.

  • O Identity Manager é uma solução completa para controlar quem tem acesso ao quê na empresa de seus clientes, tanto dentro do firewall quanto na nuvem. Ele permite que os clientes forneçam acesso seguro e conveniente a informações críticas para os usuários corporativos e, ao mesmo tempo, atendam às exigências de conformidade.
  • O Identity Governance é uma solução abrangente de governança de identidade que oferece uma interface de fácil utilização para os negócios, baseada em um modelo de governança comum que abrange todos os processos de negócios de seus clientes relacionados a identidade, acesso e certificação.
  • Data Access Governance (DAG) - Obtenha insights sobre os dados por meio de relatórios e análises da rede Microsoft e de dados armazenados em seus dados e repositórios não estruturados. Em seguida, implemente políticas para protegê-lo contra acesso não autorizado.

Gerenciamento de acesso

O Access Manager da NetIQ oferece login único ao usuário e acesso seguro a aplicativos baseados na intranet e na nuvem, onde quer que o usuário esteja: no escritório, remotamente, em trânsito ou, para os consumidores, em qualquer dispositivo que estejam usando.

  • O Access Manager permite que as organizações integrem aplicativos modernos e legados baseados na Web. Além de oferecer várias opções de federação, ele também permite o acesso de logon único a aplicativos por meio de sua GUI, sem a necessidade de modificar aplicativos ou escrever códigos complexos.
  • O Advanced Authentication permite centralizar a autenticação em uma única estrutura, onde é possível gerenciá-la com um único console de políticas, diminuindo os custos e aumentando a segurança.

Gerenciamento de acesso privilegiado (PAM)

O sistema Privileged Access Management da NetIQ centraliza o gerenciamento de credenciais elevadas usando métodos flexíveis e baseados em políticas que reforçam o acesso com privilégios mínimos e aplicam políticas e controles consistentes de acesso privilegiado.

  • O Privileged Account Manager é uma solução centralizada e segura que pode ser facilmente integrada ao ambiente de TI de sua organização. Gerencie e rastreie todas as suas contas privilegiadas em todo o cenário de TI, incluindo ambientes locais, na nuvem e híbridos.

Orquestração de políticas 

A orquestração de políticas da NetIQ é o processo de implementação de políticas de segurança em todas as ilhas de dados, como Linux baseado em nuvem, aplicativos SaaS, Azure AD, data centers, Office 365, dispositivos móveis etc.

  • O Universal Policy Administrator permite que os administradores de TI criem e implementem políticas e controles de segurança e configuração a partir de um único console, usando uma solução moderna e baseada na nuvem. A delegação de privilégios mínimos da UPA para a administração de políticas para Windows, Mac e Linux, independentemente da localização do dispositivo, como no local ou nos principais provedores de nuvem (Azure, Google AWS etc.) A auditoria abrangente e consolidada da UPA fornecerá às equipes de conformidade e aos auditores provas por meio de processos e relatórios. 
  • O AD Bridge estende os processos de gerenciamento comuns e conhecidos do Active Directory para recursos que não são do Windows, como Linux e UNIX. Crie uma política de segurança e configuração para gerenciar no local e na nuvem. Ele ajuda a eliminar os silos de políticas entre a administração do Windows e do Linux e fornece o processo de aprovação em vários níveis para qualquer alteração de política. 
  • O Change Guardian oferece a capacidade de monitorar o acesso a arquivos e dados críticos, identifica alterações nos principais sistemas de arquivos por meio do monitoramento da integridade dos arquivos e fornece relatórios abrangentes de alterações para demonstrar a conformidade aos auditores. 

O Directory Resource Administrator fecha as lacunas nativas de administração do Active Directory, Azure AD, Exchange e Office 365 com um modelo de permissão delegada e amplia os recursos para os administradores de linha de negócios. A DRA aplica políticas de diretório no local ou na nuvem e oferece relatórios detalhados de recursos em ambientes heterogêneos.

Notas de rodapé