Definir identidade como o perímetro de segurança principal
A colaboração digital mudou. Seus funcionários e parceiros agora precisam colaborar e acessar recursos organizacionais de qualquer lugar, em qualquer dispositivo e sem afetar sua produtividade. Também houve uma aceleração no número de pessoas trabalhando em casa.
A segurança empresarial precisa se adaptar a essa nova realidade. O perímetro de segurança não pode mais ser visto como a rede local. Estende-se agora a:
- Aplicativos SaaS para cargas de trabalho críticas para os negócios que podem ser hospedadas fora da rede corporativa.
- Os dispositivos pessoais que os funcionários estão usando para acessar recursos corporativos (BYOD ou trazer seu próprio dispositivo) enquanto trabalham em casa.
- Os dispositivos não gerenciados usados por parceiros ou clientes ao interagir com dados corporativos ou colaborar com funcionários
- Internet das coisas, conhecida como dispositivos IoT, instalados em toda a sua rede corporativa e dentro dos locais dos clientes.
O modelo de segurança tradicional baseado em perímetro já não é suficiente. A identidade tornou-se o novo perímetro de segurança que permite às organizações proteger os seus ativos.
Mas o que queremos dizer com identidade? Uma identidade é o conjunto de coisas que definem ou caracterizam alguém ou algo. Por exemplo, a identidade de uma pessoa inclui as informações que ela usa para se autenticar, como seu nome de usuário e senha e seu nível de autorização.
Uma identidade pode estar associada a um utilizador, a uma aplicação, a um dispositivo ou a qualquer outra coisa.
Quatro pilares de uma infraestrutura de identidade
A identidade é um conceito que abrange todo um ambiente, por isso as organizações precisam pensar sobre isso de forma ampla. Há uma coleção de processos, tecnologias e políticas para gerenciar identidades digitais e controlar como elas são usadas para acessar recursos. Estes podem ser organizados em quatro pilares fundamentais que as organizações devem considerar ao criar uma infraestrutura de identidade.
- Administração. Administração é sobre a criação e gerenciamento/governança de identidades para usuários, dispositivos e serviços. Como administrador, você gerencia como e em que circunstâncias as características das identidades podem mudar (ser criadas, atualizadas, excluídas).
- Autenticação. O pilar de autenticação conta a história de quanto um sistema de TI precisa saber sobre uma identidade para ter provas suficientes de que realmente é quem diz ser. Envolve o ato de desafiar uma parte por credenciais legítimas.
- Autorização. O pilar de autorização é sobre o processamento dos dados de identidade de entrada para determinar o nível de acesso que uma pessoa ou serviço autenticado tem dentro do aplicativo ou serviço que deseja acessar.
- Auditoria. O pilar da auditoria consiste em controlar quem faz o quê, quando, onde e como. A auditoria inclui relatórios detalhados, alertas e governança de identidades.
Abordar cada um desses quatro pilares é fundamental para uma solução abrangente e robusta de controle de identidade e acesso.