Página inicial da OpenText.
Tópicos técnicos

O que é gerenciamento de identidade e acesso?

Ilustração de itens de TI com foco em um laptop

Visão geral

O gerenciamento de identidade e acesso (IAM) é um sistema que permite que as organizações gerenciem as identidades digitais de seus funcionários, clientes e outras partes interessadas. Ele ajuda a garantir que somente indivíduos autorizados tenham acesso aos recursos e sistemas necessários para desempenhar suas funções ou acessar determinados serviços.

A Gartner define o IAM como a "disciplina que permite que as pessoas certas acessem os recursos certos, nos momentos certos e pelos motivos certos". 

Os sistemas de IAM são um componente essencial da estratégia de segurança e conformidade de uma organização, pois ajudam a proteger informações e sistemas confidenciais contra acesso não autorizado. Eles também podem ajudar as organizações a simplificar suas operações, melhorar a eficiência, atender a vários requisitos regulamentares e muito mais. 

Em geral, o IAM é uma ferramenta vital para que as organizações protejam seus ativos e garantam que somente indivíduos autorizados possam acessar os recursos e sistemas de que precisam.

Liberando o poder do gerenciamento seguro de identidade e acesso

No OpenText IAM, acreditamos que a identidade fortalece a segurança. É a base para gerenciar o acesso, proteger os dados e garantir a responsabilidade em todo o seu ambiente digital.

Entre em contato conosco

Gerenciamento de Identidade e Acesso

Quais são os benefícios do Gerenciamento de Identidade e Acesso?

Além de reduzir o risco de acesso não autorizado e gerenciar identidades digitais, os sistemas IAM também podem trazer vários benefícios para sua organização, incluindo  

  • Segurança aprimorada: Os sistemas de IAM ajudam a reduzir o risco de acesso não autorizado a dados e sistemas confidenciais, implementando métodos de autenticação fortes e controles de acesso baseados em funções.
  • Aumento da eficiência: Os sistemas IAM podem automatizar muitas das tarefas relacionadas ao gerenciamento de identidade dos funcionários, ao autoatendimento de senhas, ao cumprimento dos requisitos de conformidade, à automatização de relatórios e à detecção de ameaças, o que pode economizar tempo e reduzir a carga de trabalho da equipe de TI.
  • Maior agilidade: Com um sistema IAM implementado, as organizações podem adicionar e remover usuários com mais facilidade, bem como ajustar suas permissões de acesso, o que pode ajudá-las a responder mais rapidamente às necessidades comerciais em constante mudança.
  • Melhoria da experiência do usuário: Simplificando o acesso a todos os sistemas e recursos necessários por meio de um único conjunto de credenciais, tornando mais fácil para os usuários concluírem suas tarefas.
  • Melhor proteção de dados: Os sistemas de IAM podem ajudar as organizações a proteger dados pessoais e financeiros, implementando controles de acesso fortes e garantindo que somente usuários autorizados tenham acesso a informações confidenciais.

Como o IAM melhora a conformidade regulatória?

O gerenciamento de identidade e acesso (IAM) permite maior conformidade. Muitos regulamentos e padrões do setor, como o Regulamento Geral de Proteção de Dados (GDPR) e a Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPPA), exigem que as organizações implementem sistemas IAM robustos. Ao implementar o IAM, as organizações podem atender a esses requisitos com mais facilidade.

Como funciona o gerenciamento de identidade e acesso?

A estrutura de gerenciamento de identidade e acesso (IAM) incluirá uma variedade de políticas, procedimentos e tecnologias exclusivas de uma organização para ajudar a gerenciar identidades e serviços de acesso.

Isso pode incluir o ciclo de vida de um funcionário. Por exemplo, quando um novo funcionário é adicionado a um sistema, uma nova identidade digital será criada e o sistema automatizado solicitará informações como nome, informações de contato, cargo e muito mais. Como o relacionamento começa com o funcionário e a organização, o mesmo acontece com o processo completo de gerenciamento do ciclo de vida da identidade do IAM: 

  • Início do relacionamento (provisionamento): Depois que a identidade de um funcionário for autenticada, o sistema IAM determinará quais recursos e sistemas o funcionário está autorizado a acessar com base em suas funções e responsabilidades. O sistema concederá ao funcionário as permissões de acesso apropriadas.
  • Novo nome de usuário e senha (autenticação): Quando um funcionário tentar acessar um sistema ou recurso, o sistema IAM verificará sua identidade. Normalmente, isso é feito por meio de um processo de login que envolve a inserção de credenciais pelo funcionário, como nome de usuário e senha. Métodos de autenticação fortes, como a autenticação multifatorial (MFA), podem ser usados para fornecer uma camada adicional de segurança.
  • Gerenciamento de acesso (autorização & permissões): O sistema de IAM monitorará continuamente o acesso dos funcionários para garantir que eles tenham acesso apenas aos recursos e sistemas necessários para desempenhar suas funções. Se a função ou as responsabilidades do funcionário mudarem, o sistema IAM atualizará as permissões de acesso de acordo.
  • Fim do relacionamento (desprovisionamento): Quando um funcionário deixa a organização ou não precisa mais de acesso a determinados recursos, o sistema IAM revoga suas permissões de acesso e desativa sua identidade digital.

Ao implementar um sistema de IAM e seguir as políticas estabelecidas, as organizações podem reduzir o risco de erro humano e simplificar suas operações para aumentar a eficiência. Os sistemas IAM podem automatizar tarefas como a integração e o desligamento de funcionários, o que pode ajudar a reduzir a carga de trabalho da equipe de TI. Ao aproveitar os diversos recursos dos sistemas de IAM, as organizações podem gerenciar melhor suas identidades digitais e o acesso aos recursos, o que resulta em maior eficiência e redução de riscos.

Como o IAM se aplica à força de trabalho e às identidades dos clientes?

Identidade da força de trabalho
O uso do IAM para gerenciar as identidades da força de trabalho permite uma força de trabalho eficiente e que trabalha de qualquer lugar. Você pode controlar seu nível de confiança por meio da avaliação contínua de riscos em toda a sessão do usuário, do início ao fim.

Identidade do cliente
O gerenciamento de identidade e acesso do cliente (ou consumidor/cidadão) (CIAM) concentra-se no gerenciamento e no controle do acesso de partes externas (clientes) aos aplicativos e serviços digitais de uma empresa. O CIAM permite uma experiência de usuário segura e perfeita. É recomendável usar uma plataforma que ofereça controles baseados em objetivos para os clientes que se envolvem com seus serviços e recursos.

Como o IAM ajuda a alcançar a confiança zero?

A confiança zero e o IAM andam de mãos dadas quando se trata de proteger os sistemas e os dados da sua organização contra possíveis ameaças. O que é confiança zero? A confiança zero é um modelo de segurança que pressupõe que todos os usuários e dispositivos não são confiáveis até que se prove o contrário, e o IAM é o sistema que o ajuda a gerenciar com segurança essas identidades digitais. Ao incluir o IAM em sua estratégia de confiança zero, você estará protegendo sua organização contra possíveis ameaças e aprimorando sua postura geral de segurança.

O gerenciamento de identidade e acesso (IAM) é a base para a obtenção de um modelo de segurança de confiança zero. A OpenText ajuda as organizações a proteger informações confidenciais, automatizando privilégios e controles de acesso para garantir o acesso adequado a aplicativos, dados e recursos. Em outras palavras, ajudamos nossos clientes a implementar sistemas de IAM que os ajudam a alcançar a confiança zero.

Quais são os principais componentes do gerenciamento de identidade e acesso?

Uma plataforma de IAM abrangente pode fornecer acesso seguro, governança eficaz, automação dimensionável, análise acionável e insight em todas as suas plataformas de dados em nuvem, móveis e &. Os principais recursos incluem:  

ACESSO ADAPTÁVEL

  • Autorização do usuário
  • Controle de acesso
  • Gerenciamento de acesso
  • Logon único
  • Federação
  • Autenticação baseada em risco
  • Gerenciamento de API
  • Segurança da API
  • Acesso privilegiado
  • Servidor Bastion
  • Gerenciamento de credenciais
  • Autenticação multifatorial
  • Acesso remoto seguro
  • Biometria

GOVERNANÇA

  • Governança de acesso
  • Controle de acesso baseado em função
  • Controle de acesso baseado em atributos
  • Acesso com privilégios mínimos
  • Governança de acesso a dados
  • Mitigação de riscos
  • Prevenção de violação de dados
  • Gerenciamento de políticas

AUTOMAÇÃO

  • Provisionamento de usuários
  • Gerenciamento de identidade
  • Gerenciamento do ciclo de vida da identidade
  • Provisionamento automatizado

ANÁLISE & INSIGHTS

  • Aprendizado de máquina não supervisionado
  • Análise de identidade
  • Análise de impacto nos negócios
  • Análise comportamental
  • Impacto nos negócios
  • Informações sobre conformidade 

O que é a plataforma IAM da OpenText?

A plataforma de gerenciamento de identidade e acesso (IAM) da OpenText oferece um conjunto abrangente de serviços de IAM para identidades de funcionários e clientes. Com sua ampla gama de serviços de identidade e acesso, a plataforma IAM da OpenText pode ajudar as organizações a gerenciar todas as suas identidades digitais, garantindo que somente indivíduos autorizados tenham acesso aos recursos e sistemas de que precisam. 

A plataforma IAM da OpenText inclui: Governança e administração de identidade, gerenciamento de acesso, gerenciamento de acesso privilegiado e orquestração de políticas. Juntos, esses componentes fornecem uma plataforma IAM abrangente que oferece acesso seguro e governança em todas as plataformas.

OpenText Core Identity Foundation

O OpenText™ Core Identity Foundation é um serviço de gerenciamento de identidade e acesso (IAM) nativo da nuvem que oferece os principais recursos necessários para proteger identidades digitais em ambientes híbridos. Ele fornece uma base unificada para o gerenciamento do ciclo de vida da identidade, governança, controle de acesso e autenticação. Os principais recursos incluem:

  • Gerenciamento do ciclo de vida da identidade: Automatiza o provisionamento e o desprovisionamento entre sistemas, oferecendo suporte à sincronização e a atualizações de identidade quase em tempo real.
  • Governança de identidade: Permite o controle de acesso orientado por políticas, campanhas de certificação e análises baseadas em riscos para garantir a conformidade.
  • Autenticação avançada (limitada): Oferece autenticação multifator e sem senha para reforçar a segurança do acesso.
  • Logon único (SSO): Fornece acesso federado e baseado em padrões entre aplicativos usando SAML, OAuth e OpenID Connect.
  • Gerenciamento de senhas: Capacita os usuários com redefinições de senha de autoatendimento e aplicação de políticas.
  • Identity intelligence basic: oferece painéis e relatórios para visibilidade das atividades relacionadas à identidade.

Ele também inclui integração de ponte de nuvem, serviços de integração de concierge e foi projetado para dar suporte aos princípios de Zero Trust por meio de controle e política centralizados

Governança e administração de identidade (IGA) 

O Identity Governance and Administration permite que os clientes gerenciem a identidade e o acesso de forma holística, obtendo os insights de que precisam para gerenciar a segurança dos dados e as operações comerciais, obter insights sobre como os recursos estão sendo usados e fornecer informações à empresa para ajudar a tomar decisões informadas que afetam a segurança, a conformidade e a governança de TI e de negócios.

  • O OpenText Identity Manager é uma solução completa para controlar quem tem acesso ao quê na empresa de seus clientes, tanto dentro do firewall quanto na nuvem. Ele permite que os clientes forneçam acesso seguro e conveniente a informações críticas para os usuários corporativos e, ao mesmo tempo, atendam às exigências de conformidade.
  • O OpenText Identity Governance é uma solução abrangente de governança de identidade que oferece uma interface amigável para os negócios, baseada em um modelo de governança comum que abrange todos os processos de negócios de seus clientes relacionados a identidade, acesso e certificação.
  • OpenText Data Access Governance (DAG) - Obtenha insights sobre os dados por meio de relatórios e análises da rede Microsoft e de dados armazenados em seus dados e repositórios não estruturados. Em seguida, implemente políticas para protegê-lo contra acesso não autorizado.

Gerenciamento de acesso

O OpenText Access Manager oferece login único ao usuário e acesso seguro a aplicativos baseados na intranet e na nuvem, onde quer que o usuário esteja: no escritório, remotamente, em trânsito ou, para os consumidores, em qualquer dispositivo que estejam usando.

  • O OpenText Access Manager permite que as organizações integrem aplicativos modernos e legados baseados na Web. Além de fornecer várias opções de federação, ele também permite o acesso de logon único para aplicativos por meio de sua GUI, sem a necessidade de modificar aplicativos ou escrever códigos complexos.
  • O OpenText Advanced Authentication permite centralizar a autenticação em uma única estrutura, onde é possível gerenciá-la com um único console de políticas, diminuindo os custos e aumentando a segurança.

Gerenciamento de acesso privilegiado (PAM)

O sistema Privileged Access Management da OpenText centraliza o gerenciamento de credenciais elevadas usando métodos flexíveis e baseados em políticas que reforçam o acesso com privilégios mínimos e aplicam políticas e controles consistentes de acesso privilegiado.

  • O OpenText Privileged Access Manager é uma solução centralizada e segura que pode ser facilmente integrada ao ambiente de TI de sua organização. Gerencie e acompanhe todas as suas contas privilegiadas em todo o cenário de TI, incluindo ambientes locais, na nuvem e híbridos.

Orquestração de políticas 

A orquestração de políticas da OpenText é o processo de implantação de políticas de segurança em todas as ilhas de dados, como Linux baseado em nuvem, aplicativos SaaS, Azure AD, data centers, Office 365, dispositivos móveis etc.

  • O OpenText Universal Policy Administrator permite que os administradores de TI criem e implementem políticas e controles de segurança e configuração a partir de um único console, usando uma solução moderna e baseada na nuvem. A delegação de privilégios mínimos da UPA para administração de políticas para Windows, Mac, Linux, independentemente da localização do dispositivo, como no local ou nos principais provedores de nuvem (Azure, Google AWS, etc.) A auditoria abrangente e consolidada da UPA fornecerá às equipes de conformidade e aos auditores provas por meio de processos e relatórios. 
  • O OpenText Active Directory Bridge estende os processos de gerenciamento comuns e conhecidos do Active Directory para recursos que não são do Windows, como Linux e UNIX. Crie uma política de segurança e configuração para gerenciar no local e na nuvem. Ele ajuda a romper os silos de políticas entre a administração do Windows e do Linux e fornece o processo de aprovação em vários níveis para qualquer alteração de política. 
  • O OpenText Change Guardian oferece a capacidade de monitorar o acesso a arquivos e dados críticos, identifica alterações nos principais sistemas de arquivos por meio do monitoramento da integridade dos arquivos e fornece relatórios abrangentes de alterações para demonstrar conformidade aos auditores. 
  • O OpenText Directory Resource Administrator fecha as lacunas de administração nativas do Active Directory, Azure AD, Exchange e Office 365 com um modelo de permissão delegada e amplia os recursos para os administradores de linha de negócios. O DRA aplica políticas de diretório no local ou na nuvem e oferece relatórios detalhados de recursos em ambientes heterogêneos.
  • O OpenText™ Security Solutions for IBM i oferece monitoramento e controle avançados para ambientes IBM i (antigo AS/400), incluindo alertas em tempo real para alterações críticas, recursos de auditoria e relatórios de conformidade aprimorados. Ele ajuda a proteger os sistemas legados como parte de uma estratégia unificada de identidade e acesso. Leia a folha de dados das soluções de segurança OpenText para IBM i.

Notas de rodapé