Principais ferramentas de gerenciamento de identidade e acesso

Principais ferramentas de gerenciamento de identidade e acesso

O gerenciamento de identidade e acesso (IAM) tem sido um importante campo de provas nas carreiras dos líderes de segurança. Afinal, contemplam a tomada de muitas decisões sobre implantações de tecnologia de identidade. Portanto, garantir acesso seguro e gerenciar identidades está na base das posturas de segurança cibernética. Contudo, ao mesmo tempo, as formas como as pessoas, aplicativos e sistemas fazem login e se integram também são pontos de contato visíveis para as partes interessadas do negócio. Então, os profissionais de segurança andam na corda bamba de usabilidade e segurança enquanto escolhem as ferramentas ideais de gerenciamento de identidade e acesso.

Principais ferramentas de gerenciamento de identidade e acesso

Controles de IAM e mecanismos de autenticação fracos colocam a empresa em risco de ataque, comprometimento de contas e visibilidade limitada da segurança. No entanto,  ferramentas de gerenciamento de identidade e acesso mais rigorosas atrapalham o fluxo de negócios.

Como as ferramentas do IAM mudaram?

O cenário de boas/más notícias para as organizações que procuram a tecnologia IAM é que o espaço cresceu significativamente mais sutil e capaz, especialmente na última meia década. As  ferramentas de gerenciamento de identidade e acesso tornaram muito mais fácil:

  • gerenciar identidades em ambientes híbridos e multinuvem;
  • controlar contas privilegiadas;
  • obter maior visibilidade dos padrões de login;
  • autenticar com base em fatores de risco;
  • automatizar o provisionamento e outros elementos do ciclo de vida do usuário.

“Vimos uma segmentação de mercado convincente entre as soluções de IAM. Se as soluções podem otimizar a experiência do usuário por meio de IA, integrar-se a provedores de serviços em nuvem para melhorar o gerenciamento de carga de trabalho ou oferecer melhores insights sobre operações de IAM por meio de análises avançadas, há muito mais funcionalidades disponíveis hoje do que nunca para as organizações aproveitarem para criar programas fortes ”, diz Naresh Persaud, diretor administrativo de Cyber ​​Identity Services, da Deloitte Risk and Financial Advisory.

Novas ferramentas de gerenciamento de identidade e acesso.

Contudo, ao mesmo tempo, como o mercado viu uma explosão de novos recursos. Ou seja, criou um número vertiginoso de submercados, com recursos que às vezes são produtos autônomos e às vezes parte de uma plataforma mais ampla. O último se torna cada vez mais provável à medida que os fornecedores convergem rapidamente nesse espaço. Afinal, cria um alto grau de polinização cruzada de submercados e funcionalidade de cruzamento. Em suma, existem inúmeras opções que podem levar à paralisia da análise do IAM.

“Muitas empresas de produtos se concentram inteiramente na governança e administração de identidade (IGA). Enquanto isso, outras se concentram no gerenciamento de acesso privilegiado (PAM), ambos elementos críticos de um programa de identidade eficaz. A autenticação é provavelmente a área com a maior distribuição de produtos, com muitos players do setor fornecendo tecnologias de autenticação multifator (MFA)”, explica JR Cunningham, CSO do provedor de serviços gerenciados Nuspire. “É importante para uma organização definir seus recursos e requisitos atuais para garantir que eles escolham os produtos que atendem às suas necessidades.”

Construindo um programa de identidade

Cunningham explica que construir um programa de identidade e escolher uma plataforma inclui uma série de decisões. Contudo, geralmente a escolha de ferramentas de gerenciamento de identidade e acesso tem maior sucesso se uma organização as tomar na ordem certa. As organizações que não possuem recursos básicos de autenticação fortes – como autenticação multifator (MFA) e recursos de logon único (SSO) – terão dificuldades com o PAM, por exemplo.

“Da mesma forma, uma organização que não possui esses dois componentes, bem como bons processos de gerenciamento de identidade de funcionários definidos, não obterá o valor total de uma plataforma de governança e administração de identidade”, diz Cunningham. “Organizações de sucesso vão ‘em ordem:’ Autenticação, PAM/PIM, IGA.”

À medida que as organizações avaliam as tecnologias de autenticação, recomenda-se também considerar a questão de dimensionar implantações em todo o portfólio de aplicativos de uma organização, linhas de negócios e bases de usuários. “Um dos maiores desafios ao implantar uma plataforma IAM é fazê-lo em escala. Embora as ferramentas de IAM possam fornecer mais valor quando integradas e conectadas a mais aplicativos, esse valor é difícil de alcançar, a menos que a organização adote uma abordagem previsível e repetível para dimensionar as operações”, diz ele. 

“Em particular, ajuda quando eles usam um modelo operacional orientado a serviços para dimensionar o uso da plataforma IAM, para que os proprietários de aplicativos, as partes interessadas e os líderes de linha de negócios tenham suporte enquanto trabalham para dimensionar o uso do IAM e perceber seu valor.”

Quais são as principais ferramentas de gerenciamento de identidade e acesso?

Os fornecedores a seguir são alguns dos principais concorrentes de toda a faixa de maturidade de identidade para que os CISOs avaliem à medida que levam seu jogo de IAM para o próximo nível.

Avatier

Com um longo histórico no gerenciamento de serviços de TI (ITSM) e no mundo do suporte técnico, a Avatier se baseia em suas fortes raízes no provisionamento automatizado de usuários e no gerenciamento de senhas para fornecer sua plataforma IGA. Contudo, ultimamente, a empresa investiu pesadamente em esforços de modernização que construíram sua plataforma Identity Anywhere como uma solução em contêiner que pode ser hospedada ou não na nuvem. 

Sua atualização mais recente adicionou suporte a SSO sem senha e uma experiência de usuário universal em plataformas móveis, na nuvem e de colaboração. Elas incluem Slack, Teams e ServiceNow. Ele oferece suporte a conectores para mais de 90 aplicativos e plataformas empresariais e 5.000 em nuvem, bem como um conector genérico de código baixo/sem código para integrações personalizadas. Esta é uma plataforma que muitas vezes voa sob os radares dos analistas, apresentando-se como uma solução mais acessível para os líderes de mercado em matrizes como Forrester Wave ou Gartner’s Magic Quadrant. Portanto, está entre as principais ferramentas de gerenciamento de identidade e acesso.

BeyondTrust

Um pilar no nicho de PAM, a BeyondTrust continuou a reforçar seus recursos para gerenciar contas privilegiadas, direitos de nuvem e segredos de TI com funcionalidade adicional por meio de forte ação de M&A e inovação interna. Além do PAM, a plataforma da empresa fornece gerenciamento central para acesso remoto, gerenciamento de privilégios de endpoint em Windows e Mac, bem como Unix e Linux por meio de sua tecnologia Active Directory Bridge.

No entanto, agora também é um player no campo de gerenciamento de direitos de infraestrutura de nuvem (CIEM) – um desdobramento natural do PAM – por meio de sua mais nova tecnologia Cloud Privilege Broker. Esta serve para gerenciar direitos em ambientes de várias nuvens. Este é um fornecedor com forte vínculo com o mundo da conformidade e auditoria e um de seus diferenciais está em seus recursos de geração de relatórios e visualização, de acordo com analistas do Gartner; os clientes podem incluir análises avançadas por meio do pacote de análise BeyondInsight da empresa. Um ponto em que os analistas alertam os clientes é a fraqueza da empresa em integrações, tanto externamente quanto dentro de algumas de suas funcionalidades de produto sobrepostas. Não à toa, está entre as principais ferramentas de gerenciamento de identidade e acesso.

CyberArk

O maior fornecedor de PAM por receita, de acordo com a Forrester Research, a CyberArk combina o PAM com a entrega de identidade como serviço (IDaaS). Ela reforçou sua credibilidade de SaaS em 2020 com a aquisição da Idaptive, que levou à implantação do SSO da força de trabalho e MFA de endpoint, recursos de gerenciamento de identidade do cliente, opções sem senha e recursos de autoatendimento para gerenciamento de contas. 

Os analistas do Gartner observam que os preços podem estar bem acima da média para alguns casos de uso da força de trabalho. Possui fortes recursos de análise para alimentar programas de métricas de segurança mais maduros. Ele também oferece autenticação baseada em risco (RBA) que os administradores podem ajustar para tolerâncias de risco alto-médio-baixo. Então não é surpresa ela estar entre as principais ferramentas de gerenciamento de identidade e acesso.

Contudo, a CyberArk também fornece funcionalidade CIEM madura, incluindo pontuação de risco de exposição de permissões, por meio de seu Cloud Entitlements Manager, adequado para ambientes de grande escala e multinuvem. Na frente do IDaaS, a Forrester diz que o CyberArk é um concorrente sério para aqueles que desejam “aplicar uma abordagem baseada em risco ao IDaaS” e sincronizá-lo com os recursos privilegiados de gerenciamento de identidade. Por outro lado, seus analistas alertam que “o desempenho pode ser um problema”, citando eventos recentes de degradação do serviço e a “falta de um histórico comprovado de escalabilidade do produto”.

ForgeRock

Este é um garoto-propaganda do valor dos produtos de identidade convergentes. Afinal, o ForgeRock reúne o gerenciamento de acesso para força de trabalho, clientes e identidades de dispositivos IoT em um conjunto de produtos que pode ser agrupado ou desacoplado por meio de seu modelo de entrega de plataforma de identidade como serviço (IDPaaS). 

Não obstante, a plataforma inclui fortes componentes de governança de identidade para aqueles que buscam recursos de IGA, como gerenciamento de ciclo de vida de identidade. É um favorito particular entre os desenvolvedores com visão de futuro e a multidão de DevOps, não apenas por sua mentalidade de nuvem em primeiro lugar, mas também por sua forte estrutura de API REST, ferramentas de desenvolvedor, comunidade e controle de acesso à API. Os analistas do Gartner recentemente criticaram o Forgerock por seus recursos de análise abaixo da média em comparação com o restante da multidão de gerenciamento de acesso, em grande parte devido à sua incapacidade até agora de fornecer os recursos de User and Entity Behavior Analytics (UEBA) que foram prometidos em seu roteiro desde 2020. Portanto, está entre as principais ferramentas de gerenciamento de identidade e acesso.

Diretório Ativo do Microsoft Azure

De acordo com analistas da Forrester, a Microsoft está rapidamente entrando na lista de concorrentes do IAM com seu produto Microsoft Azure Active Directory, que possui a maior base de instalação de IDaaS em mais de 300.000 clientes pagantes. O Gartner atribui o rápido crescimento do Azure AD nessa frente ao seu pacote com o Microsoft 365 e o Microsoft Enterprise Mobility and Security (EMS) em 2020. Afinal, segundo a empresa, ele dobrou a base de instalação do produto. 

Seu cerne está no IAM da força de trabalho, mais obviamente em ambientes de TI dominados pela Microsoft. Também está rapidamente se adaptando aos recursos PAM e IGA por meio de inovação interna – ambos lançados pela empresa no final do ano passado e recursos CIEM adquiridos por meio da aquisição da CloudKnox Security naquele verão. Um ponto fraco que os analistas do Gartner observam está no IAM do cliente, para o qual diz que os recursos do Azure AD ainda ficam atrás dos outros líderes na safra de gerenciamento de acesso. Por isso, está entre as principais ferramentas de gerenciamento de identidade e acesso.

Okta

Apesar do recente olho roxo sofrido pela Okta em sua violação de dados públicos divulgada no mês passado, a empresa continua sendo uma das opções de Cadillac banhadas a ouro no mundo IAM. A Okta é uma empresa centrada na nuvem desde sua fundação em 2009, quando as implantações na nuvem ainda eram casos extremos em muitas empresas. Sua plataforma SaaS oferece uma gama completa de recursos empacotados ou autônomos. Eles funcionam em ambientes multinuvem híbridos e complexos, incluindo SSO, MFA, gerenciamento de acesso à API, gerenciamento de ciclo de vida e usuário e automação de identidade e orquestração de fluxo de trabalho. 

Além disso, ela possui um dos ecossistemas de API e conectores mais robustos do mercado, e sua aquisição da Auth0 no ano passado a colocou firmemente no mapa no espaço de IAM do cliente. Também passou para o mundo PAM com o lançamento do Okta Privileged Access no ano passado. Os clientes pagam caro por toda essa inovação líder de mercado, com o Gartner observando que seus clientes “mencionam consistentemente o alto custo da solução da Okta”. . Não à toa, está entre as principais ferramentas de gerenciamento de identidade e acesso.

One Identity

Antes de adquirir o OneLogin no ano passado, o One Identity era um fornecedor de PAM e IGA com um rico conjunto de recursos de funções amigáveis ​​para empresas, mas um forte enraizamento no mundo IAM local.

Enquanto isso, o OneLogin era uma das principais opções de IDaaS leves e puras para organizações de pequeno e médio porte sensíveis ao preço que não exigiam muitas funcionalidades administrativas ou de governança.

De acordo com uma opinião da Forrester sobre o acordo, trazer o OneLogin para a dobra dá à One Identity a chance de entrar na briga de IDaaS e se diferenciar de fornecedores que não possuem recursos nativos de PAM ou IGA. Eles dizem que o combo será mais parecido com o que a CyberArk fez com sua aquisição da Idaptive.

Ainda são os primeiros dias do casamento, portanto, resta saber até que ponto a empresa pode integrar a tecnologia OneLogin e polinizar os pontos fortes de cada lado, nem está claro o que a fusão significará para os preços do OneLogin e se concentrar em organizações menores. Ainda assim, por enquanto está entre as principais ferramentas de gerenciamento de identidade e acesso.

Ping Identity

Destinado diretamente a empresas com ambientes híbridos complexos, o Ping Identity abrange o mundo entre SaaS e IAM local com a combinação de Ping One (plataforma IdaaS) e PingFederate (SSO federado). Além dos recursos padrão de IAM da força de trabalho e do cliente, como SSO, MFA e recursos de identidade na nuvem, o PingOne recentemente agregou recursos de identidade descentralizados por meio de uma série de aquisições nos últimos dois anos. 

Entretanto, a Ping também desenvolveu recentemente um designer de fluxo de baixo código e fortaleceu o RBA, além de análises mais robustas, incluindo visibilidade e inteligência da API. Não é uma plataforma completa do IAM, como explica o Gartner, o Ping é leve nos recursos de administração de identidade, tornando-o menos útil para organizações menores ou para aqueles que buscam recursos IGA ou PAM incorporados. Portanto, está entre as principais ferramentas de gerenciamento de identidade e acesso.

SailPoint

Uma potência do mercado de IGA, o SailPoint foi desenvolvido especificamente para empresas distribuídas com ambientes complexos que precisam de recursos sofisticados de automação e integração para ajudar a levar a maturidade do programa de identidade para o próximo nível com provisionamento, análise e governança baseados em risco de portfólios de identidade aprimorados. 

A Forrester diz que a plataforma SailPoint tem o melhor desempenho no gerenciamento do ciclo de vida do usuário, gerenciamento de conformidade, forte integração com aplicativos e suporte para sistemas IAM. Ela é pressionada para desenvolver sua oferta de SaaS para se manter alinhada com as necessidades dos clientes em constante mudança, e suas classificações de clientes são altas – ela foi votada como um dos principais fornecedores de IGA nas classificações Gartner Peer Insights Customers’ Choice 2021.

 

Todas essas ferramentas de gerenciamento de identidade e acesso têm boas referências. No entanto, nem sempre é fácil identificar qual delas melhor se adapta ao seu ambiente de TI. Portanto, cabe também a orientação de uma empresa de TI especializada na hora da decisão.

Diferenciais da Infonova

A Infonova tem 20 anos de experiência em tecnologia, infraestrutura de TI, e pessoas. Temos clientes internacionais como HBO, AirBnb, Linkedin, Tempo Assist, Nissin, entre outros. Ou seja, estamos aptos a atender qualquer segmento e tamanho de negócio com maestria.

BACKUP

Todas as posições de profissionais da Infonova têm backup. Temos um ditado interno que é: “quem tem um… não tem nenhum”. Portanto, somos obcecados em ter continuidade nas operações para que nós e os nossos clientes possam focar na parte mais importante: explorar oportunidades e gerar crescimento.

VALOR FINANCEIRO

O valor da Infonova é intencionalmente menor quando comparado com empresas no mesmo nível de maturidade. No entanto, fazemos isso para ter a possibilidade de escolher os nossos clientes e ter uma base de clientes satisfeitos, e por bastante tempo.

LIBERAÇÃO DO RH

O RH é uma das áreas mais importantes de qualquer empresa. Afinal, ele deve estar focado em gerir a cultura, desenvolvimento dos colaboradores e atração de talentos; e não apenas com a reposição de profissionais. Sendo assim, terceirizar a TI oferece a possibilidade de fazer com que o RH esteja mais livre para se tornar um vetor de crescimento para a empresa.

FLEXIBILIDADE – HUB DE TECNOLOGIA

A Infonova não faz só Infra, ela pode fazer de tudo. Na verdade, para alguns clientes que não podem resolver algumas questões diretamente, a Infonova atua como Hub, indo para o mercado, encontrando parceiros e fornecedores e interagindo com eles. Esses serviços incluem áreas diversas, como: 

  • Ar condicionado;
  • Outsourcing de impressão;
  • Links de internet;
  • Compra de materiais e mais.
ALOCAÇÃO DE DESENVOLVEDORES

A Infonova já foi uma fábrica de software no passado. Contudo, em 2012 escolhemos focar em Gestão de TI, Infraestrutura e Segurança. No entanto, como era de se esperar, esse conhecimento e familiaridade permanecem até hoje no time. Portanto, realizamos consultorias de DevOps para alguns clientes, atuamos como mediador entre clientes e desenvolvedores, e também alocamos desenvolvedores para alguns clientes.

RETENÇÃO DE COLABORADORES

Demoramos mais de 10 anos para entender e construir as ferramentas para atrair e manter profissionais de tecnologia no nosso time. Então, seja o profissional alocado no cliente ou não, temos a vivência de como reter, desenvolver e satisfazer tanto os profissionais quanto os clientes. E essa é uma necessidade para o sucesso da empresa.

LIBERAR BRAIN POWER DA ORGANIZAÇÃO PARA APROVEITAR OPORTUNIDADES

Não dá para fazer tudo. Então, faz mais sentido focar no que faz a empresa crescer, mas isso requer um recurso escasso: tempo e atenção. Terceirizar a TI significa retomar esse recurso, contudo, não é de graça. Terceirizar é mais caro do que contratar direto, mas faz sentido se você pode usar a atenção e o tempo para realizar mais valor, inclusive financeiro.

NÃO TEM MULTA DE CONTRATO

A Infonova tirou as multas dos seus contratos há muitos anos. Afinal, entendemos que para o cliente, muitas vezes mudar é uma situação nova. Portanto, escolhemos tirar o risco do cliente e trazer este risco apenas para o nosso lado.

PODE PARAR QUANDO QUISER

Os primeiros 90 dias de contrato com a Infonova não tem multa e nem aviso prévio. Ou seja, basta pedir para parar. Contudo, após os 90 dias, também não temos multa, porém, solicitamos um aviso com 30 dias de antecedência.

CONTINUAMOS AMIGOS

Na Infonova a relação continua mesmo sem contrato. Ou seja, mantemos o relacionamento com os clientes e continuamos ajudando, trocando experiências e apoiando, independente de existir um documento de contrato ou não. Afinal, o nosso interesse é na parceria.

DORMIR TRANQUILO

Stress faz parte do crescimento. Afinal, crescer não é um caminho fácil. No entanto, você pode escolher o tipo de stress que quer ter. Ou seja, pode decidir entre o stress de fazer a empresa “funcionar”, ou o de focar em aproveitar as oportunidades enquanto dorme tranquilo sabendo que o dia a dia está garantido.

 

 

Facebook
Twitter
LinkedIn

posts relacionados

Perguntas
frequentes

Nós falamos com o seu fornecedor atual e colhemos todas as informações necessárias diretamente com eles. Também podemos fazer o mapeamento de todas as informações diretamente na sua empresa.

SIM, é possível melhorar a qualidade e o desempenho e ainda reduzir custos. Essa eficiência é possível graças ao sistema de melhoria contínua que aplicamos há anos.

SIM, o time interno pode ser absorvido, com os profissionais se tornando colaboradores da Infonova.

SIM. Em conjunto com seu departamento, ou consultoria jurídica, ajudamos a implantar as ações de TI necessárias para adequação da LGPD.

A transição pode ocorrer com ou sem o apoio do fornecedor atual. A Infonova vai mapear todas as informações, identificar os itens críticos e realizar a transição de forma segura, sempre em alinhamento com o cliente.

Em geral é rápida. O tempo exato depende de cada situação. O prazo mais comum de transição em paralelo é entre 1 semana e 15 dias.

NÃO. Temos soluções para empresas de 10 a 2.500 colaboradores. Desenvolvemos uma metodologia para atender empresas em diversos segmentos, em situações de crescimento ou retenção.

Temos diversas soluções para proteger o acesso de usuários que ficam externos ou em home office.

SIM, trabalhamos com os principais provedores de nuvem e possuímos um datacenter próprio.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

FALE
COM UM
ESPECIALISTA