Parceria IBM e Qriar permite às empresas protegerem informações e atenderem requisitos de conformidade, sem impacto na experiência dos usuários

O mercado mundial de soluções Identity and Access Management (IAM), que permite que apenas o usuário correto, em condições corretas, tenha acesso a determinados dados corporativos, deve dobrar de tamanho até 2025, passando de US$ 12,3 bilhões em 2020 para US$ 24,1 bilhões.

A estimativa é apontada por uma pesquisa da MarketsAndMarkets. Segundo a empresa, o crescimento desse mercado pode ser atribuído ao rápido aumento de violações de cibersegurança e ataques durante a pandemia da Covid-19.

Com a necessidade de isolamento, a dependência dos meios digitais nas empresas aumentou significativamente. E tudo isso da noite para o dia, afinal, equipes de todas as áreas tiveram de começar a trabalhar remotamente, sem tempo para treinamentos ou para a criação de regras, deixando os dados corporativos mais vulneráveis a violações que podem causar grandes prejuízos.

Um estudo global conduzido neste ano pelo Ponemon Institute e patrocinado pela IBM estima que o custo médio de uma violação de dados no Brasil seja de R$ 5,88 milhões. O mesmo estudo aponta que 76% das organizações pesquisadas em 17 países consideram que o trabalho remoto torna a resposta a um possível vazamento de dados uma tarefa muito mais difícil.

"Com a pandemia, a segurança ficou mais comprometida porque as pessoas não estão mais em um setor ou uma área, elas podem estar em qualquer lugar, e a concessão de acessos para o trabalho remoto é mais complexa", afirma Welington Strutz, gerente de pré-vendas da Qriar, empresa especializada em soluções de cybersecurity.

O QUE É GESTÃO DE IDENTIDADES E ACESSO?

Considerando que acessar informações e dados é essencial à execução de qualquer negócio, a gestão de identidades e acesso (IAM) é a tecnologia que protege esses acessos contra ataques cibernéticos que podem ocorrer nas estações de trabalho e nos dispositivos (corporativos ou pessoais) de funcionários, que muitas vezes são a parte mais vulnerável do sistema de TI de uma empresa.

Essa proteção ocorre por meio de autenticação de multifatores e da criação de camadas de proteção para os sistemas corporativos. A premissa desse modelo de gerenciamento é o modelo conhecido no mercado como "zero trust", que parte da ideia de que ninguém é confiável por padrão, estando dentro ou fora de uma rede corporativa. "A verificação constante é a única forma de prevenção aos ataques cibernéticos por parte de qualquer organização", afirma Strutz.

O especialista ressalta, no entanto, que a gestão de identidades e acessos vai além de determinar o que pode ou não pode ser feito em determinada aplicação ou serviço. "O uso de IAM possibilita uma experiência simples para o usuário ao utilizar formas mais modernas de autenticação, como o uso de reconhecimento facial, em vez de senhas de 20 caracteres difíceis de decorar, manter ou mesmo digitar em um smartphone, por exemplo", diz ele.

O uso criativo de chatbots, assistentes virtuais e dispositivos de IoT podem ser combinados à uma estratégia de IAM, para facilitar a experiência do usuário, seja ele um colaborador ou cliente da empresa, levando-o às informações desejadas de forma segura.

Na opinião do especialista, esse benefício é relevante principalmente ao pensar no crescimento exponencial da quantidade de aplicativos e sites com que as pessoas estão tendo de interagir desde o início da pandemia.

AGILIDADE DE ACESSOS E CONFORMIDADE COM A LEI DE PROTEÇÃO DE DADOS

Outro benefício é a agilidade com que os acessos podem ser concedidos e revogados aos usuários. "Sem IAM, um profissional recém-contratado pode levar até semanas para conseguir todos os acessos aos sistemas e às informações que precisa para realizar seu trabalho, estejam eles em nuvem ou na infraestrutura física da empresa", explica Strutz. Com uma solução desse tipo, o prazo pode cair para minutos, sem perda da segurança e da verificação necessárias. Além disso, o usuário tem mais autonomia para redefinir senhas e conduzir verificações, sem ficar totalmente dependente da equipe de TI.

Um exemplo disso é o caso de uma agência estadual dos EUA que, ao implementar a solução IBM Identity Management Platform, reduziu suas demandas administrativas em 80%, oferecendo acesso fácil a mais de 5.500 funcionários estaduais e 5.000 organizações parceiras.

Um outro benefício, também bastante relevante em tempos de Lei Geral de Proteção de Dados (LGPD), é o gerenciamento de certificações de acesso de maneira centralizada que prepara as empresas para atender aos novos regulamentos. "O IAM oferece auditoria visual e reúne evidências de uso de acesso privilegiado em vídeo", explica o especialista. Isso significa que todas as atividades dos usuários com privilégios ficam gravadas para que auditores e administradores possam fazer sua avaliação sempre que for necessário. "É importante ressaltar que 80% dos incidentes de segurança ocorrem por falhas ou má utilização de credenciais privilegiadas", diz ele.

Ao entregar todos esses benefícios, Strutz acredita que a combinação do portfólio de softwares de segurança da IBM (que são integráveis entre si e aderentes a padrões de indústria) com a grande experiência da Qriar na sua implantação e customização permite às empresas alavancar a inovação, melhorar a experiência de uso nos diferentes canais digitais, proteger suas informações e ainda atender aos requisitos de conformidade e privacidade.

DICAS PARA EMPRESAS QUE QUEREM IMPLEMENTAR IAM

Para empresas que estão preocupadas com a vulnerabilidade de seus dados e sistemas e pensam em dar os primeiros passos na implementação de uma solução de gestão de identidades e acesso, Strutz faz três recomendações.

1. Administre as expectativas

É preciso entender que a jornada de IAM é extensa e pode levar de dois a cinco anos. Por isso, a gestão de expectativas do que deve ser entregue nas diferentes ondas de implantação é muito importante para obter o apoio e comprometimento da alta organização, inclusive financeiramente.

2. Combine objetivos de curto e longo prazo

Para dar visibilidade aos benefícios da implementação, vale a pena combinar objetivos de curtíssimo prazo que podem ser alcançados em algumas semanas, como ter controle eficiente e seguro de todas as credenciais privilegiadas na infraestrutura de TI, por exemplo, com projetos de prazo mais longo, como adequar as aplicações desenvolvidas internamente à nova plataforma de IAM.

3. Cobre suporte a padrões abertos de autenticação

A terceira dica do especialista é que as empresas cobrem dos fabricantes e provedores de aplicações ou serviço o suporte a padrões abertos de autenticação, autorização e gerenciamento de identidades, como OpenID Connect, OAuth, SCIM e FIDO. "Estes padrões simplificam a adoção de estratégias de IAM, especialmente em ambientes heterogêneos, reduzindo custos e tempo na aplicação de controles", afirma.

Espaço Pago
Espaço pago