de acordo com um relatório recente, espera-se que o mercado de gestão de identidade e acesso (IAM) alcance US$23 bilhões até 2025. Uma abordagem trazer-sua-própria-identidade (BYOI) a nível da empresa é esperado para impulsionar muito deste crescimento.
O conceito de BYOI tornou-se algo de uma fixação na vida diária da maioria das pessoas. Pesquisas sugerem que o usuário médio da internet terá 207 contas online até 2020 – exigindo que os usuários se lembrem de um monte de senhas diferentes e combinações de login. Recursos como o single sign on permitem que os consumidores assinem em serviços e aplicações online usando um único login do Facebook ou outra plataforma de mídia social. Desta forma, eles podem acessar os serviços mais rapidamente, e não são forçados a lembrar dezenas ou mesmo centenas de senhas.o mundo B2B está levando mais tempo para abraçar BYOI, no entanto. Apesar de sua popularidade com os consumidores, muitas empresas estão questionando se os benefícios superam os riscos potenciais. Com efeito, é pouco provável que as organizações permitam o acesso à sua valiosa informação empresarial através da autenticação das redes sociais. É importante, portanto, empregar uma solução que ofereça não só a velocidade e a conveniência, mas também a segurança de qualidade empresarial.
Acesso para todos
não é coincidência que o acrônimo BYOI se assemelha ao BYOD; afinal, a necessidade do primeiro é resultado do sucesso do segundo. Por mais de uma década, os funcionários têm desejado acessar as redes corporativas através de seus próprios dispositivos pessoais. Hoje, a BYOD quase substituiu o modelo tradicional de uso de dispositivos emitidos pela empresa. Na verdade, algumas empresas já abraçaram a tendência a tal ponto que incentivam ativamente os funcionários a usar seus próprios dispositivos, garantindo ao mesmo tempo que os níveis adequados de IAM e segurança de dados estão em vigor.no entanto, os direitos de acesso dos trabalhadores não são a única preocupação de uma organização. O acesso seguro também deve ser concedido rapidamente aos clientes e parceiros. O aumento do número de empreiteiros utilizados pelas empresas significa uma grande variedade de direitos de acesso e permissões diferentes para garantir a produtividade e a segurança. Dadas tais considerações, é justo dizer que o IAM pode agora ser visto como um facilitador de negócios.
CISO wishlist
as empresas podem ainda não estar a fazer o suficiente. Uma grande pesquisa global lançada pelo Instituto Ponemon em 2018 revelou que mais de dois quintos das organizações estão preocupadas com o risco que representam a sua incapacidade de garantir direitos de acesso a dados, sistemas e espaços físicos. Com o mesmo estudo destacando as preocupações dos entrevistados sobre os riscos cibernéticos colocados pela utilização das identidades digitais pelas organizações (47 por cento) e pela utilização de dispositivos pessoais pelos empregados através de sistemas BYOD (35 por cento), talvez não seja surpreendente que o IAM esteja a ser rapidamente reconhecido como uma prioridade importante para uma infra-estrutura de segurança mais eficaz.a introdução de uma estratégia BYOI alimentada pela empresa IAM pode ajudar a atender a essas necessidades, mas é preciso ter cuidado com o planejamento, design e implementação para garantir que seja simples e rápido para os funcionários usarem. Os entrevistados da pesquisa de Ponemon admitiram que a falta de tecnologias adequadas (53%) e um aumento da complexidade (31%) eram preocupações fundamentais como fatores que poderiam causar um declínio na postura de cibersegurança de sua organização nos próximos três anos.
a abordagem de corretor de identidade
Fundamental para o BYOI é a criação de uma identidade inteiramente independente de qualquer das aplicações ou redes para as quais ele será usado. Em vez de ter que configurar uma identidade em cada aplicação, uma identidade pode ser estabelecida uma vez e depois aplicada a cada recurso que requer acesso. É lógico, portanto, que à medida que a BYOI reúne a tração no espaço B2C, as empresas de mídia social estão cada vez mais efetivamente se tornando corretores de identidade, usando serviços baseados na nuvem em que uma única conta de usuário está ligada a identidades de diferentes fontes.
Esta conta de usuário único também pode ser usada como uma forma de BYOI ligado a aplicações e redes de uma organização, assim, borrando a linha entre negócios e pessoais, e criando uma identidade universal. Tal abordagem está atualmente sendo adotada pela FIDO Alliance, uma organização sem fins lucrativos liderada por gigantes tecnológicos, incluindo Google, Microsoft e PayPal, cujo objetivo declarado é mudar a natureza da autenticação online. Apesar do endosso de tais pesos pesados, no entanto, a abordagem de corretor de identidade não é necessariamente a abordagem certa para muitas empresas.dada a enorme importância colocada no IAM como parte de uma estratégia moderna de segurança da informação, é discutível se qualquer organização gostaria de terceirizá-lo para terceiros, particularmente uma empresa de mídia social. Afinal de contas, não só isso criaria um único ponto de fracasso, mas um corretor de identidade social inevitavelmente se tornaria um alvo principal para os hackers que procuram uma forma de entrar na rede corporativa – como visto muito claramente através do sucesso dos hackers roubando fichas de acesso ao Facebook para, em seguida, assumir as contas dos usuários.além disso, a criação de contas de utilizador individuais exigiria que cada utilizador trabalhasse com o corretor para garantir que as suas informações relevantes fossem armazenadas de forma centralizada e consistentemente actualizada. Embora isto possa ter as suas vantagens a longo prazo, o facto de cada utilizador precisar de se registar com um corretor antes de poder aceder aos recursos da sua empresa parece um pouco contra-intuitivo.benefícios do BYOI para todas as partes como mencionado acima, a gestão de identidade diz respeito mais do que apenas aos empregados de uma organização; é necessário que todos os que precisam de aceder à informação com essa organização. Felizmente, plataformas avançadas do IAM que trabalham num modelo “externo” são capazes de fornecer soluções de gestão de identidade que abordam todos e tudo o que precisa de ser devidamente identificado, gerido e concedido regras de acesso adequadas – oferecendo muito mais do que um simples sinal para os utilizadores internos.
BYOI é essencialmente uma extensão disto. Um fabricante ligado a um retalhista através de uma rede de integração B2B, por exemplo, pode assegurar as suas actividades com outro retalhista. Se esse Varejista também estiver conectado à rede B2B, o fabricante pode começar a negociar usando suas configurações de segurança e autenticação existentes.com uma plataforma IAM para toda a empresa, ao invés de uma rede social, atuando como um corretor de identidade, e mantendo os mesmos níveis de segurança e proteção de dados em cada conexão, é possível oferecer benefícios de velocidade e conveniência tanto para os usuários quanto para suas respectivas organizações. Ao fazê-lo, e numa era em que a segurança da informação é cada vez mais importante, a BYOI pode tornar-se um verdadeiro facilitador de negócios.John Notman, Director de marketing de produtos, texto OpenText crédito de imagem: Dom J/Pexels