O mercado mundial de soluções Identity and Access Management (IAM), que permite que apenas o usuário correto, em condições corretas, tenha acesso a determinados dados corporativos, deve dobrar de tamanho até 2025, passando de US$ 12,3 bilhões em 2020 para US$ 24,1 bilhões.
A estimativa é apontada por uma pesquisa da MarketsAndMarkets. Segundo a empresa, o crescimento desse mercado pode ser atribuído ao rápido aumento de violações de cibersegurança e ataques durante a pandemia da Covid-19.
Com a necessidade de isolamento, a dependência dos meios digitais nas empresas aumentou significativamente. E tudo isso da noite para o dia, afinal, equipes de todas as áreas tiveram de começar a trabalhar remotamente, sem tempo para treinamentos ou para a criação de regras, deixando os dados corporativos mais vulneráveis a violações que podem causar grandes prejuízos.
Um estudo global conduzido neste ano pelo Ponemon Institute e patrocinado pela IBM estima que o custo médio de uma violação de dados no Brasil seja de R$ 5,88 milhões. O mesmo estudo aponta que 76% das organizações pesquisadas em 17 países consideram que o trabalho remoto torna a resposta a um possível vazamento de dados uma tarefa muito mais difícil.
"Com a pandemia, a segurança ficou mais comprometida porque as pessoas não estão mais em um setor ou uma área, elas podem estar em qualquer lugar, e a concessão de acessos para o trabalho remoto é mais complexa", afirma Welington Strutz, gerente de pré-vendas da Qriar, empresa especializada em soluções de cybersecurity.
O QUE É GESTÃO DE IDENTIDADES E ACESSO?
Considerando que acessar informações e dados é essencial à execução de qualquer negócio, a gestão de identidades e acesso (IAM) é a tecnologia que protege esses acessos contra ataques cibernéticos que podem ocorrer nas estações de trabalho e nos dispositivos (corporativos ou pessoais) de funcionários, que muitas vezes são a parte mais vulnerável do sistema de TI de uma empresa.
Essa proteção ocorre por meio de autenticação de multifatores e da criação de camadas de proteção para os sistemas corporativos. A premissa desse modelo de gerenciamento é o modelo conhecido no mercado como "zero trust", que parte da ideia de que ninguém é confiável por padrão, estando dentro ou fora de uma rede corporativa. "A verificação constante é a única forma de prevenção aos ataques cibernéticos por parte de qualquer organização", afirma Strutz.
O especialista ressalta, no entanto, que a gestão de identidades e acessos vai além de determinar o que pode ou não pode ser feito em determinada aplicação ou serviço. "O uso de IAM possibilita uma experiência simples para o usuário ao utilizar formas mais modernas de autenticação, como o uso de reconhecimento facial, em vez de senhas de 20 caracteres difíceis de decorar, manter ou mesmo digitar em um smartphone, por exemplo", diz ele.
O uso criativo de chatbots, assistentes virtuais e dispositivos de IoT podem ser combinados à uma estratégia de IAM, para facilitar a experiência do usuário, seja ele um colaborador ou cliente da empresa, levando-o às informações desejadas de forma segura.
Na opinião do especialista, esse benefício é relevante principalmente ao pensar no crescimento exponencial da quantidade de aplicativos e sites com que as pessoas estão tendo de interagir desde o início da pandemia.
AGILIDADE DE ACESSOS E CONFORMIDADE COM A LEI DE PROTEÇÃO DE DADOS
Outro benefício é a agilidade com que os acessos podem ser concedidos e revogados aos usuários. "Sem IAM, um profissional recém-contratado pode levar até semanas para conseguir todos os acessos aos sistemas e às informações que precisa para realizar seu trabalho, estejam eles em nuvem ou na infraestrutura física da empresa", explica Strutz. Com uma solução desse tipo, o prazo pode cair para minutos, sem perda da segurança e da verificação necessárias. Além disso, o usuário tem mais autonomia para redefinir senhas e conduzir verificações, sem ficar totalmente dependente da equipe de TI.
Um exemplo disso é o caso de uma agência estadual dos EUA que, ao implementar a solução IBM Identity Management Platform, reduziu suas demandas administrativas em 80%, oferecendo acesso fácil a mais de 5.500 funcionários estaduais e 5.000 organizações parceiras.
Um outro benefício, também bastante relevante em tempos de Lei Geral de Proteção de Dados (LGPD), é o gerenciamento de certificações de acesso de maneira centralizada que prepara as empresas para atender aos novos regulamentos. "O IAM oferece auditoria visual e reúne evidências de uso de acesso privilegiado em vídeo", explica o especialista. Isso significa que todas as atividades dos usuários com privilégios ficam gravadas para que auditores e administradores possam fazer sua avaliação sempre que for necessário. "É importante ressaltar que 80% dos incidentes de segurança ocorrem por falhas ou má utilização de credenciais privilegiadas", diz ele.
Ao entregar todos esses benefícios, Strutz acredita que a combinação do portfólio de softwares de segurança da IBM (que são integráveis entre si e aderentes a padrões de indústria) com a grande experiência da Qriar na sua implantação e customização permite às empresas alavancar a inovação, melhorar a experiência de uso nos diferentes canais digitais, proteger suas informações e ainda atender aos requisitos de conformidade e privacidade.
DICAS PARA EMPRESAS QUE QUEREM IMPLEMENTAR IAM
Para empresas que estão preocupadas com a vulnerabilidade de seus dados e sistemas e pensam em dar os primeiros passos na implementação de uma solução de gestão de identidades e acesso, Strutz faz três recomendações.
1. Administre as expectativas
É preciso entender que a jornada de IAM é extensa e pode levar de dois a cinco anos. Por isso, a gestão de expectativas do que deve ser entregue nas diferentes ondas de implantação é muito importante para obter o apoio e comprometimento da alta organização, inclusive financeiramente.
2. Combine objetivos de curto e longo prazo
Para dar visibilidade aos benefícios da implementação, vale a pena combinar objetivos de curtíssimo prazo que podem ser alcançados em algumas semanas, como ter controle eficiente e seguro de todas as credenciais privilegiadas na infraestrutura de TI, por exemplo, com projetos de prazo mais longo, como adequar as aplicações desenvolvidas internamente à nova plataforma de IAM.
3. Cobre suporte a padrões abertos de autenticação
A terceira dica do especialista é que as empresas cobrem dos fabricantes e provedores de aplicações ou serviço o suporte a padrões abertos de autenticação, autorização e gerenciamento de identidades, como OpenID Connect, OAuth, SCIM e FIDO. "Estes padrões simplificam a adoção de estratégias de IAM, especialmente em ambientes heterogêneos, reduzindo custos e tempo na aplicação de controles", afirma.