Gartner aponta tendências para Gerenciamento de Identidade e Acesso

Sistemas de IAM precisam se tornar ágeis o suficiente para suportar as novas iniciativas empresariais e avançar rapidamente, quase em tempo real, para lidar com as ameaças à medida que surgem

Compartilhar:

O Gartner indica que os líderes de Gerenciamento de Identidade e Acesso (IAM, do inglês Identity and Access Management) enfrentam uma taxa de mudança sem precedentes. A transformação digital exige que os líderes de IAM abordem as interdependências crescentes em diferentes plataformas em suas organizações.

 

Os sistemas de IAM precisam se tornar ágeis o suficiente para suportar as novas iniciativas empresariais e avançar rapidamente, quase em tempo real, para lidar com as ameaças à medida que surgem. As organizações devem mudar o modo como encaram os sistemas para criarem uma plataforma de IAM inteligente.

 

“Os principais problemas relacionados ao IAM em Nuvem são as brechas de dados resultantes do comprometimento de conta privilegiada”, comenta Brian Iverson, Diretor de Pesquisas do Gartner. “As soluções de Gerenciamento de Acesso Privilegiado (PAM, do inglês Privileged Access Management), incluindo análises de PAM que monitoram situações de alto risco, estão disponíveis para combater essa preocupação. Essas soluções são necessárias para Plataformas como Serviço (PaaS) e em Infraestruturas como Serviço (Iaas), que estão crescendo à medida que as organizações criam ferramentas de IAM ágeis e inteligentes”, completa Iverson.

 

As aplicações de Software como Serviço (SaaS) criam um ponto cego significativo para as organizações que procuram gerenciar o risco de acesso. As empresas assumem esse risco adicional em troca da conveniência e economia de custo pelo uso dessas aplicações de SaaS. Enquanto os apps são utilizados pela maioria dos funcionários que possuem Interfaces de Programação de Aplicativos (APIs, do inglês Application Programming Interfaces), cerca de 75% dos apps disponíveis não possuem uma administração remota adequada para APIs.

 

O IAM em Nuvem está encarando novos desafios sobre privacidade. Particularmente na União Europeia, onde a nova Regulamentação Geral de Proteção de Dados (GDPR, do inglês General Data Protection Regulation) entrará em vigor logo, as leis de privacidade podem levar a uma grande complexidade na implementação de análises de IAM baseadas em Nuvem. Isso, por sua vez, poderia ter um impacto no marketplace de IAM em Nuvem e prejudicar fornecedores menores.

 

A Automação de Processos Robóticos (RPA, do inglês Robotic Process Automation) é um caso de uso significativo de Internet das Coisas (IoT) para IAM. As organizações estão implementando milhares de robôs para lidarem com tarefas repetitivas de negócios e TI. Os bots devem interagir com sistemas de infraestrutura e aplicações de negócios. “Os líderes de IAM estão lutando com a forma de fornecer acesso e abordar os novos riscos decorrentes dessa nova comunidade de usuários. Como solução, esses gestores estão experimentando o uso de RPA como alternativa para a construção de conectores tradicionais para automatizar o processo”, ressalta Iverson.

 

O próximo passo para o avanço é a tecnologia de autenticação Fast IDentity On-line (FIDO), baseada em grande parte em dados biométricos – como a impressão digital em um smartphone –, que está sendo amplamente adotada. A ferramenta permite uma autenticação mais simplificada sem senhas e aumenta a proteção contra falhas. O aprendizado de máquina em aplicações de segurança cibernética para sistemas de gerenciamento de identidade também está se tornando mais comum. Os algoritmos podem melhorar a velocidade e eficácia dos processos de autenticação e autorização de usuários.

 

A governança e a administração de identidade (IGA, do inglês Identity Governance and Administration) baseada em Nuvem são inevitáveis. “Os líderes de IAM precisam se libertar das restrições dos antigos processos manuais de administração do acesso dos usuários e abraçarem uma abordagem coerente e racional para gerenciar o risco de acesso”, comenta Iverson. “As soluções bem-sucedidas de IGA baseadas em Nuvem oferecerão um pacote padronizado de capacidades que permitem que os líderes demonstrem ter controle sobre o meio ambiente (em vez de somente passar pelas ações com controles processuais) e que fornecem aos usuários finais uma experiência favorável”, completa.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

90% dos ataques a empresas começam com um e-mail de phishing, alerta estudo

Em 2022, a população global enviou 330 bilhões de e-mails e a previsão é que esse número cresça até 17,8%...
Security Report | Overview

Veeam conclui aquisição da empresa de resposta à incidentes Coveware

A Coveware by Veeam seguirá trazendo serviços de resposta a incidentes de extorsão cibernética e preparação proativa de empresas para...
Security Report | Overview

Terceirizados se consolidam como brecha eficaz de ataque, aponta vendor

Trabalho conjunto e rapidez na detecção de ameaças são fundamentais para resposta eficaz...
Security Report | Overview

Especialistas apontam que infraestrutura crítica segue como alvo essencial no Brasil

Palo Alto Networks destaca que ataques à infraestrutura crítica podem causar a suspensão de serviços essenciais, como assistência médica, energia...