A OpenText traz décadas de experiência para ajudar você a desbloquear dados, conectar pessoas e processos e alimentar a IA com confiança
Unifique os dados de forma integrada em toda a sua empresa para eliminar silos, melhorar a colaboração e reduzir riscos
Prepare-se para a IA e transforme seus dados em informações estruturadas, acessíveis e otimizadas
Atenda aos requisitos regulatórios e de conformidade e proteja suas informações durante todo o seu ciclo de vida
A OpenText ajuda as pessoas a gerenciar conteúdo, automatizar o trabalho, usar IA e colaborar para aumentar a produtividade
Veja como milhares de empresas ao redor do mundo estão obtendo sucesso com soluções inovadoras da OpenText
Nosso povo é nosso maior patrimônio; eles são a vida da marca e dos valores da OpenText
Saiba como aspiramos avançar nos objetivos sociais e acelerar mudanças positivas
Encontre um parceiro OpenText altamente qualificado com a solução certa para viabilizar a transformação digital
Explore opções de implantação escaláveis e flexíveis para organizações globais de qualquer tamanho
Controle local. Escala global. IA Confiável
Desbloqueie o valor da nuvem e mantenha o controle e a conformidade
Mantenha o controle total de seus dados em sua própria infraestrutura
Proteja, dimensione e use informações comerciais na nuvem de sua preferência
Veja informações de novas maneiras
IA que entende o seu negócio, os seus dados e os seus objetivos
Diga olá para decisões mais rápidas. Seu assistente pessoal de IA seguro está pronto para começar a trabalhar
Obtenha melhores insights com IA generativa para cadeias de suprimentos
Potencialize o trabalho com gerenciamento de conteúdo por IA e um assistente inteligente de conteúdo com IA
Melhore sua postura de segurança com cibersegurança de IA e detecção ágil de ameaças
Permitir entrega mais rápida de aplicativos, desenvolvimento e testes automatizados de software
Melhore a comunicação e as experiências dos clientes para o sucesso do cliente
Transforme cada fax em ação imediata com IA.
Capacite usuários, agentes de serviço e equipe de TI a encontrar as respostas de que precisam
Veja informações de novas maneiras
IA que entende o seu negócio, os seus dados e os seus objetivos
Diga olá para decisões mais rápidas. Seu assistente pessoal de IA seguro está pronto para começar a trabalhar
Obtenha melhores insights com IA generativa para cadeias de suprimentos
Potencialize o trabalho com gerenciamento de conteúdo por IA e um assistente inteligente de conteúdo com IA
Melhore sua postura de segurança com cibersegurança de IA e detecção ágil de ameaças
Permitir entrega mais rápida de aplicativos, desenvolvimento e testes automatizados de software
Melhore a comunicação e as experiências dos clientes para o sucesso do cliente
Transforme cada fax em ação imediata com IA.
Capacite usuários, agentes de serviço e equipe de TI a encontrar as respostas de que precisam
Preveja, aja e vença com análises em tempo real em uma plataforma de dados mais inteligente
Conecte-se uma vez, alcance qualquer coisa com uma plataforma segura de integração B2B
Reimagine o conhecimento com soluções de gestão de conteúdo preparadas para IA
Turbine espaços de trabalho inteligentes com IA para modernizar o trabalho
Soluções integradas de cibersegurança para proteção empresarial
Soluções de proteção e segurança de dados desenvolvidas especificamente
Reinvente a caça a ameaças para melhorar a postura de segurança com o poder da IA ágil
Distribua softwares melhores — mais rápido — com automação, testes e qualidade DevOps impulsionados por IA
Elevar milhões de desenvolvedores com experiências DevOps impulsionadas por IA
Reimagine conversas com experiências inesquecíveis para clientes
Transforme a comunicação dos clientes com IA generativa privada
Turn faxes into workflow-ready data with AI
Tome decisões mais inteligentes com software e serviços jurídicos baseados em IA
Acelere a eDiscovery com a velocidade e precisão impulsionadas por IA
Otimize a estratégia com ferramentas de avaliação antecipada e investigação de casos
Obtenha uma eDiscovery mais inteligente com TAR avançado e revisão automatizada de documentos
Automatizar retenções legais para eliminar processos arriscados e demorados
Desbloqueie conhecimento e insights jurídicos entre silos de conteúdo
Obtenha a clareza necessária para reduzir o custo e a complexidade das operações de TI
Redefinir funções de suporte empresarial de Nível 1 com capacidades de autoatendimento de IA generativa privada
Desenvolva aplicações personalizadas utilizando a comprovada tecnologia de Gerenciamento de Informações da OpenText
Construa do seu jeito com as APIs da OpenText Cloud que criam fluxos de informações em tempo real, possibilitando aplicações e fluxos de trabalho personalizados
Proteja o que é importante, recupere quando for necessário
Gestão Segura de Informações Encontra IA Confiável
Uma Estrutura Unificada de Dados para Elevar a Confiança em Dados e IA
Um lugar onde você pode criar, implantar e iterar agentes na linguagem dos seus dados
Um conjunto de ferramentas para auxiliar na ingestão de dados e automatizar a marcação de metadados para impulsionar a IA
Um conjunto de serviços e APIs que tornam a governança proativa e persistente
Especialistas em serviços profissionais que ajudam você na sua jornada de IA
Obtenha maior visibilidade e insights mais precisos a partir da gestão de informações orientada por IA. Pronto para ver como?
Transforme o trabalho diário com a gestão de conteúdo empresarial impulsionada por IA
Reduza o custo e a complexidade da gestão de serviços de TI, AIOps e observabilidade
Integração B2B impulsionada por IA para o sucesso na cadeia de suprimentos
Impulsione valor, crescimento e lealdade com experiências conectadas ao cliente
Desenvolvimento ágil e entrega de software? Apenas parece impossível
Cibersegurança para a Empresa
Desbloqueie insights com análise de dados de IA
Veja informações de novas maneiras
IA que entende o seu negócio, os seus dados e os seus objetivos
Diga olá para decisões mais rápidas. Seu assistente pessoal de IA seguro está pronto para começar a trabalhar
Obtenha melhores insights com IA generativa para cadeias de suprimentos
Potencialize o trabalho com gerenciamento de conteúdo por IA e um assistente inteligente de conteúdo com IA
Melhore sua postura de segurança com cibersegurança de IA e detecção ágil de ameaças
Permitir entrega mais rápida de aplicativos, desenvolvimento e testes automatizados de software
Melhore a comunicação e as experiências dos clientes para o sucesso do cliente
Transforme cada fax em ação imediata com IA.
Capacite usuários, agentes de serviço e equipe de TI a encontrar as respostas de que precisam
Melhore a eficiência, segurança e satisfação do cliente com OpenText
Transforme as operações de energia e recursos com a nuvem, cibersegurança e IA
Melhore a experiência do cliente, a conformidade e a eficiência com IA
Reimagine sua missão com gerenciamento de informações seguras para o governo
Melhore a prestação de cuidados e o engajamento do paciente com soluções impulsionadas por IA
Modernize as equipes jurídicas com soluções tecnológicas jurídicas automatizadas e impulsionadas por IA
Modernizar as operações de manufatura e logística para reduzir custos e garantir conformidade
Aumente o engajamento do consumidor com soluções de varejo omnicanal e IA
Execute processos mais rapidamente e com menos risco
Alcance a transformação digital com a orientação de especialistas certificados
Modernize sua gestão de informações com especialistas certificados
Alcance metas de negócios com orientação especializada, serviços gerenciados e mais
Transforme o suporte em sua vantagem estratégica
Libere suas equipes internas com a gestão especializada de serviços de TI
Descubra opções de treinamento para ajudar usuários de todos os níveis de habilidade a adotar e usar produtos OpenText de forma eficaz
Modernize sua gestão de informações com especialistas certificados
Alcance metas de negócios com orientação especializada, serviços gerenciados e mais
Transforme o suporte em sua vantagem estratégica
Libere suas equipes internas com a gestão especializada de serviços de TI
Descubra opções de treinamento para ajudar usuários de todos os níveis de habilidade a adotar e usar produtos OpenText de forma eficaz
Encontre um parceiro OpenText altamente qualificado com a solução certa para viabilizar a transformação digital
A OpenText faz parceria com provedores líderes de infraestrutura em nuvem para oferecer a flexibilidade de executar soluções OpenText em qualquer lugar
A OpenText faz parceria com os principais provedores de aplicativos empresariais para liberar conteúdo não estruturado e obter melhores insights empresariais
Descubra ofertas flexíveis e inovadoras projetadas para agregar valor às soluções OpenText
Descubra os recursos disponíveis para apoiar e expandir as capacidades dos parceiros
Obtenha suporte especializado para produtos e serviços a fim de acelerar a resolução de problemas e manter os fluxos de negócios funcionando eficientemente
Explore apresentações detalhadas de serviços e consultoria, resumos, documentação e outros recursos


As identidades não humanas (NHIs) são entidades programáticas que realizam operações e têm acesso a uma variedade de informações, algumas das quais podem ser confidenciais ou precisam ser protegidas de outra forma.
Uma identidade não humana é mais do que apenas a Internet das coisas (IoT). É uma identidade usada por qualquer software ou hardware - essencialmente, uma identidade que não é uma pessoa.
No que se refere ao gerenciamento de identidade e acesso, aqui está uma comparação de primeira linha dos NHIs com as contas de usuário.
| Características | Contas de usuário | NHIs |
|---|---|---|
| Origem | Integração de RH, portais de autoatendimento, armazenamentos de identidade de parceiros confiáveis, etc. | Geralmente atribuído dinamicamente no momento da criação por processos e ferramentas de desenvolvimento. |
| Tipos | Funcionários, prestadores de serviços, parceiros, clientes, outros tipos de indivíduos etc. | Contas de serviço, chaves e tokens de API, identidades de máquina, identidades de nuvem e carga de trabalho e, cada vez mais, agentes de automação e IA. |
| Volume | Proporcional à força de trabalho ou à base de consumidores. | Em um número muito maior do que as identidades humanas em 50, 100 para um ou até mais. Essas identidades também são muito mais dinâmicas, o que significa que elas podem surgir rapidamente e possivelmente ter ciclos de vida relativamente curtos. |
| Principais ameaças à segurança | Especialmente vulnerável a phishing e roubo de credenciais. | Vulnerável à exposição, ao uso indevido e à exploração de credenciais. Sua natureza dinâmica torna os NHIs propensos a herdar privilégios excessivos. |
| Gerenciamento do ciclo de vida | Simplificado por meio de sistemas de RH e IAM. | Os NHIs geralmente são muito mais dinâmicos, o que significa que podem ter ciclos de vida relativamente curtos. Muitas vezes inconsistente com visibilidade limitada. |
| Controles de acesso | Protegido com controles como chaves de acesso e autenticação multifator (MFA). | Falta de controles inerentes, muitas vezes dependem de credenciais estáticas, como chaves de API ou certificados. |
Como estão vinculados a aplicativos, serviços e outros tipos de recursos digitais, eles se comportam e provavelmente têm requisitos de IAM diferentes:
A proliferação de identidades não humanas é um subproduto necessário da inovação moderna. Embora seja essencial para a criação de sistemas dimensionáveis e eficientes, essa nova força de trabalho digital exige uma reformulação completa da segurança e da governança para proteger contra os riscos exclusivos que ela apresenta. É bem provável que, ao olhar para a sua própria organização, o senhor esteja vendo todos os tipos de automação digital surgirem. Para a maioria dos tipos de organizações, essa nova "força de trabalho digital" está crescendo muito mais rapidamente do que a humana. Para cada funcionário humano, pode haver dezenas, ou até mais de cem, identidades não humanas desempenhando funções essenciais. Essa escala absoluta representa um profundo desafio para os modelos tradicionais de gerenciamento de identidade e acesso (IAM), que foram criados para um mundo centrado no ser humano.
Não é segredo que a última fronteira dessa proliferação é o surgimento da IA e dos agentes autônomos. À medida que os sistemas de IA se tornam mais capazes de tomar suas próprias decisões e ações, eles precisam de suas próprias identidades para interagir com aplicativos e dados. Esses agentes de IA "" representam uma nova categoria de NHI que opera continuamente e cujo comportamento pode ser mais dinâmico e menos previsível do que uma conta de serviço tradicional.
A proliferação de NHIs nas organizações é mais do que uma tendência; é uma mudança fundamental impulsionada pela demanda moderna por velocidade e escala. Esse crescimento exponencial é resultado direto da automação, da computação em nuvem e do surgimento de novas tecnologias que estão criando um volume enorme de novas identidades que precisam ser protegidas e gerenciadas.
Dando um passo atrás, em um nível mais elevado, os principais fatores que impulsionam a proliferação do NHI são a redução de custos, o aumento da eficiência e a possibilidade de inovação rápida sempre que possível. Aqui está uma maneira de organizá-los:
Infelizmente, para muitas organizações de segurança cibernética, o gerenciamento de identidade e acesso (IAM) dos NHIs é uma reflexão tardia, geralmente implementada por meio de adoção e processos ad hoc. Aqui estão alguns motivos pelos quais o IAM de NHIs pode ser difícil e precisa ser tratado com o mesmo cuidado que as identidades baseadas em carbono.
Descoberta e inventário
Uma parte da realidade do NHI é que eles se proliferam em uma velocidade e escala que tornam impossível o rastreamento manual. Isso representa um desafio para as organizações que têm complementado sua infraestrutura atual de IAM com processos de atualização de identidade. O senhor não pode proteger o que não pode ver, e esse é o desafio fundamental dos NHIs. Na maioria das vezes, isso significa que o senhor precisa obter um inventário completo e em tempo real de cada identidade não humana em seu ambiente para um gerenciamento eficaz. Mais do que apenas uma lista, o processo de descoberta precisa ser automatizado para encontrar uma chave de API, uma conta de serviço e um token, seja na nuvem, no local ou em um pipeline de DevOps. Além de apenas encontrá-las, o senhor deve contextualizar cada identidade, compreendendo sua finalidade, quem a possui e quais recursos ela pode acessar. Isso proporciona uma linha de base crucial, transformando um cenário caótico em um sistema estruturado e gerenciável.
Gerenciamento do ciclo de vida
Diferentemente das identidades humanas com datas claras de contratação e término, os NHIs têm um ciclo de vida dinâmico que exige automação. O gerenciamento eficaz exige uma abordagem "do início ao fim". Isso significa provisionar com segurança os NHIs com as permissões corretas desde o início, muitas vezes diretamente nos fluxos de trabalho de desenvolvimento. Esse requisito geralmente representa um grande desafio para as organizações que concentram seu gerenciamento nas identidades que residem no Microsoft Active Directory, deixando que os outros armazenamentos de identidade da organização sofram com o desvio da integridade da identidade. Dessa forma, há duas questões fundamentais. Os NHIs geralmente têm seus próprios armazenamentos de identidade, o que significa que as organizações que concentraram sua automação de gerenciamento de identidade corporativa no Active Directory terão que incorporar algum tipo de automação adicional. Isso também significa que qualquer solução que eles adotem não oferece gerenciamento contínuo de identidade; isso introduz vulnerabilidades de acesso.
Isso também significa estabelecer um cronograma de rotação rigoroso, atualizando automaticamente as credenciais para minimizar o risco de um segredo comprometido ser usado por um período prolongado. Igualmente importante é o descomissionamento automatizado de identidades quando elas não são mais necessárias. Isso evita que credenciais órfãs ou esquecidas se tornem backdoors persistentes para os invasores.
Controle de acesso e governança
O controle de acesso para NHIs consiste em aplicar regras na velocidade da máquina. Sabemos como os princípios de segurança de confiança zero e as práticas eficazes de privilégio mínimo são importantes para conceder a uma identidade apenas as permissões necessárias para executar uma tarefa específica, e nada mais. Embora esse princípio seja uma defesa poderosa contra todos os tipos de violações, ele é especialmente valioso para os NHIs devido à sua natureza programática. Outro componente essencial da governança é a capacidade de centralizar a aplicação de políticas, garantindo que regras de acesso consistentes estejam em vigor e sejam aplicadas em todos os seus sistemas, estejam eles em nuvens diferentes ou no local.
Para combater o problema comum de segredos codificados, isso também significa que o senhor tem uma plataforma dedicada de gerenciamento de segredos que pode ser usada pelos desenvolvedores para armazenar e injetar credenciais com segurança em tempo de execução. Isso precisará estar em vigor antes que o senhor possa adotar uma política para que os desenvolvedores mantenham os segredos das credenciais fora do código-fonte.
O acesso Just-in-Time (JIT), um conceito avançado de governança de acesso, pode fornecer permissões temporárias e de alto privilégio que são automaticamente revogadas quando o trabalho é concluído, reduzindo drasticamente a janela de oportunidade para os invasores. Considerando a natureza dinâmica que os NHIs geralmente têm, as organizações provavelmente encontrarão um valor agregado ao incorporar o acesso JIT para os NHIs que talvez não considerem necessário para os usuários tradicionais.
Monitoramento contínuo e detecção de ameaças
Os NHIs funcionam 24 horas por dia, 7 dias por semana, assim como sua segurança. O monitoramento contínuo é essencial para detectar anomalias e responder a ameaças em tempo real. Isso envolve estabelecer uma linha de base de comportamento normal para cada identidade e usar a análise comportamental para identificar desvios. Por exemplo, se uma identidade que normalmente acessa um banco de dados específico tentar se conectar repentinamente a um aplicativo de RH, isso deve disparar um alerta imediato. A manutenção de trilhas de auditoria detalhadas de todas as atividades do NHI também é essencial para a conformidade e a análise forense. Esse nível de supervisão transforma sua vasta rede de identidades de máquinas de um risco de segurança em um componente bem gerenciado e transparente de suas operações digitais.
Os NHIs apresentam novos desafios à conformidade e à prontidão de auditoria porque operam fora das estruturas tradicionais criadas para usuários humanos. Normas regulatórias como GDPR, HIPAA e SOX exigem que as organizações demonstrem controle sobre quem tem acesso a dados confidenciais, quando e por quê. Os NHIs, como contas de serviço, tokens de API e agentes de automação, geralmente não têm propriedade clara, visibilidade do ciclo de vida e governança consistente, o que dificulta o atendimento a esses requisitos.
Um dos principais problemas é a capacidade de descoberta. Os NHIs podem ser criados dinamicamente por pipelines de desenvolvimento ou serviços em nuvem e, sem ferramentas de inventário automatizadas, muitos passam despercebidos. Essa falta de visibilidade prejudica os esforços de auditoria, pois as organizações não podem proteger ou informar sobre identidades que não sabem que existem. Além disso, os NHIs geralmente usam credenciais estáticas ou segredos codificados, que são difíceis de alternar e monitorar, aumentando o risco de não conformidade.
As trilhas de auditoria também precisam evoluir. Os NHIs executam tarefas críticas, às vezes com privilégios elevados, e suas ações devem ser registradas com o mesmo rigor dos usuários humanos. Isso inclui o rastreamento de padrões de acesso, uso de credenciais e alterações nas permissões. Sem isso, as organizações correm o risco de não passar nas auditorias ou de não perceber as violações.
Para manter a conformidade, as organizações devem estender a governança de identidade aos NHIs - automatizando a descoberta, aplicando o privilégio mínimo, alternando as credenciais e mantendo registros detalhados. Tratar os NHIs como cidadãos de primeira classe nos programas de IAM é essencial para atender aos compromissos modernos de conformidade e auditoria.
A integração e o desligamento eficazes de identidades não humanas (NHIs) são essenciais para manter a segurança e a integridade operacional em ambientes modernos. Ao contrário dos usuários humanos, os NHIs, como contas de serviço, tokens de API e agentes de automação, geralmente são criados e destruídos de forma programática, o que torna os processos manuais insuficientes e arriscados. As práticas recomendadas começam com o provisionamento automatizado. Os NHIs devem ser criados por meio de fluxos de trabalho de desenvolvimento seguros, marcados com metadados que identifiquem sua finalidade, proprietário e carga de trabalho associada. Isso garante a responsabilidade e permite a aplicação de políticas desde o momento da criação.
O acesso deve ser concedido usando os princípios de privilégio mínimo, com credenciais de curta duração e permissões de escopo adaptadas à tarefa. Credenciais estáticas e segredos codificados devem ser evitados em favor de segredos dinâmicos injetados em tempo de execução por meio de cofres seguros. Isso reduz a exposição e atende aos requisitos de conformidade.
O offboarding é igualmente essencial. Os NHIs devem ser desativados assim que as cargas de trabalho associadas forem retiradas. Esse processo deve ser automatizado e acionado por eventos de infraestrutura como código ou pipeline de CI/CD. As identidades órfãs - aquelas deixadas para trás depois que uma carga de trabalho é removida - apresentam sérios riscos de segurança e são frequentemente exploradas em violações.
As políticas de rotação e expiração de credenciais devem ser aplicadas durante todo o ciclo de vida. As auditorias regulares dos inventários do NHI ajudam a identificar identidades não utilizadas ou com privilégios excessivos. Ao incorporar essas práticas à sua estratégia de governança de identidade, o senhor pode garantir que os NHIs sejam gerenciados com segurança desde a criação até a aposentadoria, reduzindo os riscos e apoiando a conformidade em ambientes dinâmicos e nativos da nuvem.
A governança de acesso JIT desempenha um papel fundamental para ajudar as organizações a cumprir suas obrigações de conformidade de segurança, especialmente à medida que as identidades não humanas (NHIs) se tornam mais predominantes. Os modelos de acesso tradicionais geralmente concedem permissões persistentes, o que pode levar a contas com privilégios excessivos e aumentar o risco. O acesso JIT inverte esse modelo, concedendo permissões temporárias e específicas da tarefa somente quando necessário e revogando-as automaticamente depois, reduzindo drasticamente a superfície de ataque.
Para a conformidade, isso significa um controle mais rígido sobre quem - ou o quê - tem acesso a sistemas e dados confidenciais. O acesso JIT garante que os NHIs, como contas de serviço e agentes de automação, operem dentro de limites claramente definidos. Ele suporta o privilégio mínimo por padrão, alinhando-se aos requisitos regulamentares que exigem acesso mínimo e controles de acesso fortes.
O JIT também aumenta a capacidade de auditoria. Todas as solicitações de acesso têm prazo e objetivo definidos, o que facilita o rastreamento, a justificativa e o relatório durante as auditorias. Esse nível de granularidade ajuda a demonstrar a conformidade com normas como GDPR, HIPAA e SOX, que exigem registros detalhados do comportamento da identidade e dos eventos de acesso.
Em ambientes dinâmicos, como nuvem e DevOps, o acesso JIT se integra perfeitamente a fluxos de trabalho automatizados, permitindo operações seguras e em conformidade, sem desacelerar a inovação. Ao incorporar a JIT à sua estratégia de governança de identidade, o senhor não apenas reforça a segurança, mas também cria uma postura de conformidade defensável em um cenário digital cada vez mais complexo.
Ativar autenticação sem senha e multifator
Reduzir o TCO da infraestrutura de gerenciamento de identidade e acesso
Identificar e proteger dados não estruturados contra acesso não autorizado