Analysis
A cibersegurança tornou-se numa prioridade para as organizações e entre as diversas áreas que compõem esta disciplina, a gestão de identidades e acessos destaca-se como um pilar essencial para proteger dados sensíveis e garantir que apenas os utilizadores autorizados podem aceder a recursos críticos
03/12/2024
A gestão de identidade e acesso (IAM, na sigla em inglês) tem-se destacado como um pilar essencial para proteger dados sensíveis. Com esta tecnologia, é possível garantir que as pessoas, máquinas e componentes de software corretos têm acesso aos recursos certos no momento certo. Em conjunto com outras ferramentas, como autenticação multifator, por exemplo, as soluções de gestão de identidade e acesso são projetadas para fortalecer a cibersegurança das organizações, melhorar a eficiência operacional e garantir que as organizações estão em conformidade com as regulamentações existentes. Tendências do mercadoPara Rudnei Guimarães, Senior Security IAM Technical Specialist, EMEA da IBM, afirma que uma das tendências que estão a moldar o mercado de gestão de identidade e acessos é regulatória. “A criticidade e impacto transversal desta área levou a União Europeia a criar o regulamento eIDAS para garantir a segurança das transações intraeuropeias procurando estabelecer um quadro para a identidade digital e a autenticação; de igual forma, esta é uma área onde também a NIS2 incide de forma relevante, e que também decorre da lógica proposta pelo Regulamento Geral de Proteção de Dados”. Na gestão de acessos na arquitetura de IT, o IAM é uma “componente essencial” numa lógica de zero- -trust, uma vez “que esta leva a um maior foco na autenticação e autorização, bem como na monitorização e análise contínua”, até porque “o momento da autenticação é, nas suas diversas dimensões, incontornável para a lógica de zero-trust”. Outra tendência que está a marcar o mercado de gestão de acessos é, diz Rudnei Guimarães, a utilização de Inteligência Artificial (IA) e machine learning para “dar suporte à decisão nos processos de autenticação, no sentido de melhorar a precisão e a eficiência das soluções de access management – incluindo a previsão de ameaças, a deteção de anomalias e a automatização dos processos de gestão de acessos. Na verdade, isto corresponde também a uma cada vez mais sofisticada utilização de IA e machine learning do lado dos atacantes neste domínio”. A necessidade da cloudA migração para a cloud que as organizações, de um modo geral, fizeram teve um impacto significativo na forma como as empresas e negócios devem abordar a gestão de identidades e acessos. Migrar para a cloud significa que os recursos e os dados das organizações estão distribuídos por várias plataformas e serviços, em vez de estarem confinados a data centers locais, o que leva a uma abordagem de IAM mais robusta e flexível para garantir que os acessos são geridos de forma eficaz.
Para Rudnei Guimarães, a adoção de ambientes híbridos obriga a uma “abordagem estratégica na gestão de acessos que contemple segurança, conformidade, eficiência e experiência de utilizador” que obriga a uma “abordagem unificada e integrada”. O representante de IBM explica que esta abordagem “é o novo conceito de Identity Fabric: oferecer uma visão consistente e uma experiência de utilizador comum a todas as aplicações e, com isso, melhorar a postura de segurança. Capacidades como Single Sign-On (SSO), Just-in-Time ( JIT) e System for Cross-domain Identity Management (SCIM) para automação do aprovisionamento e gestão, tornam-se indispensáveis, facilitando o controlo e reduzindo os riscos associados à gestão distribuída. Também a experiência do utilizador se tornou num elemento central da transformação digital. “Colaboradores e clientes esperam aceder aos recursos de maneira rápida e conveniente. Por isso, a adoção de tecnologias que garantam a segurança e usabilidade estão a tornar-se cada vez mais comuns nesse cenário, como são exemplos a biometria e as passkeys”, refere Rudnei Guimarães. O impacto das novas tecnologiasAs novas tecnologias, como a autenticação biométrica e o modelo zero-trust, estão a transformar o desenvolvimento das soluções de gestão de acesso. A autenticação biométrica procura utilizar as características físicas únicas que são mais difíceis de falsificar em comparação com as senhas tradicionais. Por outro lado, os utilizadores também não precisam de se lembrar das suas palavras-passe ou andar com cartões, o que melhora a experiência do utilizador. Baseado na premissa de que não se deve confiar automaticamente na pessoa ou dispositivo, o modelo zero-trust faz com que cada solicitação de acesso seja verificada rigorosamente. A combinação destas tecnologias está a levar ao desenvolvimento de soluções de gestão de acessos mais seguras e eficientes. As organizações estão a adotar políticas de controlo de acesso mais rigorosas e a integrar tecnologias avançadas que melhoram não só a segurança, mas também a eficiência operacional. Rudnei Guimarães defende que “a próxima evolução será a adoção das identidades descentralizadas, utilizando capacidade de credencial digital (ou verificável). Isto permitirá ao utilizador controlar o fluxo de informação dos seus dados pessoais, quem pode utilizar e onde estão a ser utilizados. Hoje, o utilizador tem de confiar nas organizações a que disponibilizou os seus dados pessoais. A credencial digital permitirá ao utilizador controlar os seus dados pessoais. Isto está relacionado com a identidade auto-soberana. Self-Sovereign Identity (SSI) é uma identidade digital portátil vitalícia para qualquer utilizador, organização ou coisa que não depende de qualquer autoridade centralizada e nunca pode ser retirada”. Os benefíciosPara o representante da IBM, a adoção de uma solução de gestão de acessos “surge da necessidade de cumprir os regulamentos dos órgãos reguladores, de automatizar os processos de concessão de acessos, entre outros”, mas os “benefícios são significativos e podem ser resumidos em maior segurança, maior produtividade, padronização, conformidade com os regulamentos, redução de custos, experiência de utilizador e melhor visibilidade do ambiente”. No âmbito da segurança, acrescenta Rudnei Guimarães, estas soluções “permitem um controlo mais rigoroso sobre quem pode aceder a recursos e informações críticas, reduzindo os riscos de acessos não autorizados e violações de dados, promovendo um ambiente mais seguro, além de assegurar que acessos e atividades estejam em conformidade com as normas aplicáveis”. Importa também lembrar que a automação e a simplificação dos processos de gestão de acessos reduzem o tempo gasto pelos colaboradores em tarefas administrativas, permitindo que se concentrem nas suas funções principais. “A automação de processos manuais, a redução de chamadas de suporte e a eliminação de redundâncias em sistemas de autenticação contribuem para a redução de custos. Essa eficiência pode resultar em economias significativas, enquanto minimiza o risco de erros humanos que poderiam comprometer a segurança”, indica Rudnei Guimarães. |