segunda-feira, 24 de julho de 2017

Gestão de identidades e acessos, a evolução da governança

24/07 - HardSoft


Atualmente vivemos em um mundo onde tudo está conectado, um incontável número de dados trafega pelas mais diversas redes e onde usuários registram seus dados de acesso automaticamente nos mais diferentes devices. Como consequência, o roubo e a clonagem destes dados acabam não sendo percebidos e este cenário tem se tornado cada vez mais uma preocupação latente das empresas.

Por meio dessa preocupação, em proteger a privacidade dos dados online, surgiu no meio corporativo, a governança de identidade. Mas, para que essa governança pudesse ser efetiva, as empresas precisaram dispor de um controle maior, inclusive de seus dados de acesso.

Com a evolução cada vez mais dinâmica da tecnologia, as companhias passaram a receber mais e mais demandas de acesso e, quando não possuíam soluções que se adequassem e suportassem tais exigências, acabaram criando, muitas vezes de forma desordenada, maneiras de se adequar ao novo cenário. Alguns executivos apenas perceberam a importância da governança quando já viam sinais de vulnerabilidade em suas redes.

Devido a todos esses pontos, requisitos de regulamentação e relatórios tornaram-se cada vez mais complexos, enquanto que a necessidade de agilidade passou a ser mais imediata e dinâmica. Sendo assim, a importância de se ter um processo de governança que aliviasse a carga crescente sobre os gestores e que cumprisse padrões de conformidade de forma rápida e eficaz, tornou-se uma prioridade no mundo corporativo.

A governança de identidade surgiu para facilitar este trabalho, além de auxiliar as empresas a reduzir custos e a automatizar seus controles. Mas ela por si só já não está mais atendendo às demandas crescentes de acesso, e é nesta questão que as corporações precisam dar um passo a diante, se sua companhia conseguiu estabelecer um processo de governança eficiente este é momento para aplicar a gestão de identidades e acessos.

A gestão de identidades e acessos pode ser entendida como um procedimento de evolução da governança e seu objetivo é controlar o acesso dos funcionários, a fim de evitar vazamento de informações confidenciais. De acordo com a pesquisa Identity Crisis: How to Balance Digital Transformation and User Security?, desenvolvida pela Capgemini, provedora global de consultoria e serviços de TI, e da RSA, empresa de segurança da informação, braço da EMC, a permissão para que os usuários tragam sua própria identidade, fazendo o login com as credenciais usadas nas mídias sociais, é visto como o objetivo final da maioria das empresas, desde que isso possa ser implementado de forma segura.

Ainda segundo a pesquisa, as identidades online deixam de ser propriedade das empresas e passam para serviços de segurança mais seguros e flexíveis, mantidos pelo usuário e atendendo à necessidade de gestão do acesso.

Diante disso, visando garantir o acesso somente pelo usuário correto, muitas empresas têm adotado soluções complementares com mecanismos de autenticação avançada (ou autenticação forte) como verificação biométrica, certificados digitais ou outros dispositivos, como tokens e celulares.

Mesmos assim, neste cenário, o que ainda falta em muitas corporações é um planejamento completo que defina as diretrizes da gestão de identidade e conhecimentos básicos sobre o sistema. Ao definir o planejamento, é necessário se atentar a quantidade exata de funcionários, levando em consideração os terceirizados e políticas internas.

O sistema se adequa ao perfil da empresa e dos funcionários, por isso é imprescindível ter um projeto completo e, muitas vezes complexo, desenhado com todos os perfis de acesso e integrá-lo junto ao processo de gestão.

Para isso, os gestores de tecnologia precisam gerenciar a complexidade dos acessos e das identidades de negócios digitais, já que em um futuro não tão distante, empresas, pessoas, serviços e coisas estarão conectados e dentro de um único quadro de controle.

* Leandro Turbino é diretor de canais e alianças da Micro Focus no Brasil.

Por Comunique-se

Nenhum comentário:

Postar um comentário