Muito esforço é necessário para garantir que os funcionários tenham o acesso correto aos recursos da empresa para realizar seus trabalhos.
Os departamentos de TI monitoram e mantêm os privilégios de acesso de funcionários e contratados com base em funções, grupos e outros fatores para garantir a segurança das contas.
À medida que as empresas crescem, gerenciar manualmente a identidade e as permissões de acesso da força de trabalho se torna complicado, então as empresas dependem de sistemas de gerenciamento de identidade e acesso (IAM). Esses sistemas ajudam a garantir a conformidade de segurança, automatizar o programa IAM e permitem que a equipe de TI se concentre em tarefas críticas.
O que é gerenciamento de identidade e acesso (IAM)?
O gerenciamento de identidade e acesso (IAM) é uma estrutura de políticas e procedimentos para gerenciar identidades digitais e permitir autenticação segura para os ativos digitais de uma organização. Os departamentos de TI usam software IAM para controlar com segurança os privilégios de acesso dos usuários e aplicativos em sistemas locais e baseados em nuvem.
As equipes de TI implementam a estrutura IAM usando software de gerenciamento de identidade e acesso que geralmente vem com recursos como single sign-on (SSO), autenticação multifator (MFA) e gerenciamento de acesso privilegiado (PAM). Este software centraliza o gerenciamento de identidade, controla o acesso a ativos digitais, detecta anomalias no comportamento do usuário e informa as equipes de TI e segurança sobre riscos potenciais.
As organizações podem implantar sistemas IAM no local ou com IAM baseado em nuvem para proteger as identidades dos usuários para funcionários, contratados, parceiros de negócios e usuários remotos. Esses sistemas ajudam as empresas a condensar várias identidades de usuário em uma única identidade digital mantida sob um sistema centralizado.
À medida que as organizações continuam a adotar a transformação digital, as identidades se tornam mais diversas. As identidades não se limitam mais a usuários humanos. Elas incluem aplicativos, dispositivos da Internet das Coisas (IoT), interfaces de programação de aplicativos (APIs) e microsserviços. A adoção da nuvem aumentou ainda mais a necessidade de políticas IAM eficazes em ambientes híbridos e multicloud.
Diferença entre gerenciamento de identidade e gerenciamento de acesso
Embora o gerenciamento de identidade e o gerenciamento de acesso estejam relacionados, eles não são a mesma coisa. Gerenciamento de identidade é sobre autenticação, enquanto gerenciamento de acesso é sobre autorização.
Em termos simples, o gerenciamento de identidade desafia os usuários a verificar suas identidades e, em seguida, com base em sua identidade e função, o gerenciamento de acesso decide se eles têm permissão para acessar informações.
Por que o gerenciamento de identidade e acesso é importante?
As empresas têm milhares de identidades e aplicativos que acessam ativos digitais diariamente. Esses ativos contêm informações sensíveis críticas para as operações comerciais e dados de clientes e funcionários.
Hackers maliciosos sabem como as equipes de TI e segurança protegem os ativos de suas organizações. Eles improvisam em suas explorações para que o mínimo esforço gere o máximo de ganhos. Como resultado, hackers maliciosos cada vez mais visam funcionários para violar o perímetro de segurança de uma organização. Uma vez que obtêm credenciais de usuário, eles podem explorar todos os privilégios atribuídos a esse usuário.
71%
dos ciberataques usando credenciais roubadas ou comprometidas aumentaram ano após ano, de acordo com um estudo de 2024.
Fonte: IBM X-Force
As empresas devem proteger os ativos digitais contra ataques cibernéticos que podem manchar suas reputações e levar a multas pesadas. Os programas IAM ajudam a construir um perímetro de segurança robusto em torno das identidades e autenticação dos usuários, permitindo que eles se mantenham em conformidade com os padrões regulatórios.
À medida que as empresas crescem, um programa de gerenciamento de identidade e acesso se torna mais crucial para gerenciar identidades e aplicativos. As empresas precisam adotar uma solução de software IAM automatizada para manter a segurança e reduzir erros humanos causados pelo gerenciamento manual de identidades.
Quer aprender mais sobre Software de Gerenciamento de Identidade e Acesso (IAM)? Explore os produtos de Gerenciamento de Identidade e Acesso (IAM).
IAM vs. CIAM
As organizações usam software IAM (software de gerenciamento de identidade e acesso da força de trabalho) para gerenciar suas identidades de funcionários e aplicativos. Por outro lado, software de gerenciamento de identidade e acesso do cliente (CIAM) gerencia muitos clientes que usam aplicativos e sites disponíveis publicamente.
Como o CIAM é impulsionado pela receita, ele se concentra na experiência do cliente e fornece segurança de conta. Oferece flexibilidade e autoatendimento, onde os usuários podem se registrar e gerenciar suas contas com pouca ajuda de TI.
Por outro lado, o IAM impõe medidas de segurança rigorosas para garantir a autenticação e autorização. Aumenta a eficiência operacional interna e permite que os usuários acessem informações enquanto cumprem as políticas organizacionais.
Como o IAM funciona?
Tradicionalmente, regular o acesso dos usuários envolvia verificar identidades usando senhas, tokens de software ou hardware e certificados digitais. Abordagens modernas começaram a incluir autenticação biométrica e suporte a fast identity online (FIDO).
Complexidades modernas e ameaças de segurança mais elevadas abriram caminho para soluções IAM mais seguras que exigem que os usuários provem suas identidades duas vezes para obter acesso.
Um sistema IAM básico segue duas etapas:
-
Autenticação. Os usuários inserem suas credenciais, e os sistemas IAM verificam o nome de usuário e a senha em relação às credenciais armazenadas no banco de dados. Os usuários podem ter que provar suas identidades mais de uma vez e passar por várias verificações de autenticação para obter acesso.
-
Autorização. Com base na identidade e função do usuário na organização, os sistemas IAM atribuem a eles os privilégios adequados necessários para realizar seu trabalho. Por exemplo, o IAM permitirá que um editor faça alterações, mas impedirá privilégios de administrador, como adicionar ou excluir contas de usuário.
Capacidades básicas dos sistemas IAM
Os sistemas de gerenciamento de identidade e acesso têm várias capacidades que permitem que os departamentos de TI controlem os privilégios de acesso dos usuários em escala.
Gerenciamento de identidade
Os sistemas IAM oferecem uma abordagem centralizada para gerenciar várias identidades de usuário, integrando um ou mais diretórios. Eles permitem que os administradores criem, modifiquem ou excluam usuários e criem novas identidades para situações específicas, como requisitos de acesso único ou tipos de acesso especializado.
Provisionamento e desprovisionamento de usuários
Provisionamento de usuários é um processo de gerenciamento de identidade digital e acesso que cria contas de usuário e lhes concede direitos e permissões apropriados para acessar os recursos de uma organização. Os sistemas IAM ajudam os administradores a conceder privilégios de acesso apropriados aos usuários, permitindo que eles usem ferramentas e informações críticas para seu trabalho.
As ferramentas IAM permitem que as equipes de TI forneçam acesso aos usuários com base em suas funções, equipes e outros fatores determinados por seus gerentes. Essas ferramentas geralmente impõem controles de acesso baseados em função (RBAC) para economizar tempo. Com o RBAC, os usuários são atribuídos a tipos de função com base em fatores estáticos, como cargo, departamento da empresa, localização do escritório e função de trabalho, e então o tipo de função é concedido acesso aos ativos da empresa.
Por outro lado, o software IAM também suporta controle de acesso baseado em atributos (ABAC) e controle de acesso baseado em políticas (PBAC). O ABAC permite que os usuários acessem ou tomem medidas nos recursos da empresa com base em atributos do usuário, como nível de autorização ao acessar informações sensíveis, tipos de recursos, como tipos de arquivos específicos, e outros fatores, como acesso baseado em tempo e localização.
O PBAC facilita um controle de acesso mais flexível do que o RBAC estático, pois fornece flexibilidade para acesso temporário, geográfico ou baseado em tempo com base nas políticas da empresa.
O software IAM também permite que as equipes de TI desprovisionem usuários quando eles deixam a organização para evitar riscos de segurança.
Autenticação
As soluções IAM verificam as identidades dos usuários usando vários mecanismos de autenticação. Muitas organizações usam autenticação de dois fatores (2FA), que incentiva os usuários a provarem sua identidade duas vezes para garantir a segurança robusta da conta. Com o 2FA, o primeiro desafio é inserir as credenciais do usuário, e o próximo pode ser tocar em uma notificação push ou inserir uma senha única (OTP) compartilhada por e-mail, mensagem de texto, chamada telefônica ou outros canais.
Organizações com um perímetro de segurança mais robusto podem adotar software de autenticação multifator, onde os usuários devem provar suas identidades várias vezes. Isso inclui métodos de autenticação poderosos, como varreduras biométricas.
O software MFA exige que os usuários se autentiquem com alguns ou todos os seguintes cinco fatores:
- Autenticação de fator único: Os usuários se autenticam com algo que sabem. Por exemplo, senhas.
- Autenticação de dois fatores: Os usuários se autenticam com algo que possuem. Por exemplo, token de software, token de hardware ou senha única baseada em tempo (TOTP).
- Autenticação de três fatores: Os usuários se autenticam com o que são. Por exemplo, varreduras de impressão digital e reconhecimento facial.
- Autenticação de quatro fatores: Os usuários se autenticam com o que são e quando. Por exemplo, autenticação baseada em localização e tempo.
- Autenticação de cinco fatores: Os usuários se autenticam com algo que fazem. Por exemplo, gestos e padrões de toque.
Single sign-on
Os sistemas IAM oferecem um recurso de single sign-on que fornece aos usuários um conjunto de credenciais de login para acessar vários aplicativos. Elimina o incômodo de lembrar nomes de usuário e senhas complexos para diferentes serviços, fornecendo um serviço de autenticação de usuário centralizado.
Autorização
A tecnologia IAM adere ao princípio do menor privilégio e permite que os usuários acessem ferramentas e ativos de informação críticos para suas operações diárias. O software concede privilégios de acesso com base na função, departamento e requisitos do usuário. Permite que os administradores criem usuários em grupo e funções para conceder privilégios de acesso semelhantes a grandes clusters de usuários.
Relatórios
Os sistemas de gerenciamento de identidade e acesso rastreiam o tempo de login, tipo de autenticação e sistemas acessados e geram relatórios para garantir visibilidade. Ajuda os administradores de TI a detectar anomalias, evitar riscos de segurança e garantir conformidade com os requisitos regulatórios.
Implementação de IAM
Os programas de gerenciamento de identidade e acesso impactam uma base de usuários diversificada. Uma equipe IAM deve ser composta por pessoas que atendam a várias funções corporativas. As empresas devem decidir quem desempenhará o papel principal na criação, aplicação e monitoramento das políticas IAM antes da implementação.
Esse processo começa com a avaliação da situação atual do IAM em uma empresa. Prepare uma lista de aplicativos locais e baseados em nuvem, além de descobrir shadow IT. Em seguida, determine o tipo de acesso que os usuários finais exigem e se há lacunas e falhas que precisam ser corrigidas com o novo sistema IAM. Isso ajudará as equipes de TI a criar um caso forte para a implementação de um novo programa IAM e a entender melhor o retorno sobre o investimento.
Após avaliar a situação atual do IAM, siga estas etapas para implementar um programa IAM:
- Defina o escopo. Identifique se uma empresa precisa implantar um sistema IAM no local, na nuvem ou em ambientes híbridos. As equipes de TI que implementam sistemas IAM no local devem se familiarizar com a arquitetura de segurança aberta (OSA) padrão de design IAM para gerenciamento de identidade, SP-010. Isso explica como vários papéis interagem com os componentes IAM e os sistemas que dependem do IAM.
- Avalie a abordagem IAM correta. Escolha uma abordagem IAM adequada que esteja alinhada com preocupações de segurança e conformidade, enquanto impulsiona uma estratégia de segurança de conta. Pense nas tecnologias IAM das quais sua empresa pode se beneficiar e compare o custo e o tempo de implementação de diferentes soluções IAM.
- Encontre a melhor solução. Determine se a solução IAM pode integrar e sincronizar com o Active Directory no local e o Protocolo de Acesso a Diretório Leve (LDAP). Em seguida, avalie o compromisso do fornecedor de software IAM em proteger seus dados e verifique se eles aplicam as melhores práticas de segurança. As empresas também devem identificar se a solução IAM suporta padrões como Security Assertion Markup Language (SAML), OpenID Connect, System for Cross-domain Identity Management (SCIM) e OAuth.
- Avalie os fatores de custo. Muitas organizações preferem modelos de preços baseados em assinatura que movem o capital para o orçamento de operações. Isso também inclui manutenção contínua do sistema. As empresas devem avaliar o retorno sobre os investimentos e determinar o valor quantificável que ele oferece à organização.
- Defina uma estratégia. Crie uma estratégia de implementação reunindo as principais partes interessadas, definindo uma política de certificação de integração de fornecedores de nuvem (se a equipe de TI escolher um fornecedor baseado em nuvem) e preparando um plano de implantação. A estratégia deve incluir requisitos críticos, dependências, cronogramas, marcos e métricas.
- Implemente uma solução IAM. Após criar a estratégia, as equipes envolvidas podem implementar e continuar a coletar feedback e monitorar a aceitação do usuário.
Benefícios do IAM
Os sistemas de gerenciamento de identidade e acesso automatizam a captura, registro e gerenciamento de identidades de usuários e permissões de acesso. Melhora a segurança e mitiga riscos de hackers externos e ameaças internas. Eles oferecem vários benefícios às organizações:
- Governar todos os usuários sob uma política padrão para garantir a autenticação e autorização adequadas
- Mitigar o risco de violação de dados fornecendo um controle de acesso de usuário mais forte
- Aumentar a eficiência dos departamentos de TI e minimizar o gerenciamento manual de identidade e acesso com automação, diminuindo o tempo, esforço e capital necessários para garantir a segurança da conta
- Permitir que as empresas comprovem conformidade com regulamentações do setor
- Ajude as empresas a impor políticas de autenticação e autorização de usuários para implementar o princípio de menores privilégios
- Permitir que usuários externos, como contratados, parceiros e fornecedores, acessem a rede de uma empresa sem arriscar a cibersegurança
No geral, o gerenciamento de identidade e acesso ajuda as organizações a garantir melhor colaboração, produtividade e eficiência e reduz o custo de impor uma política de confiança zero. Esses sistemas não consideram garantido que os usuários tenham acesso consistente uma vez que estão dentro. Eles permitem que as empresas monitorem e protejam constantemente identidades e pontos de acesso.
Desafios do IAM
Configurar o IAM é uma tarefa complicada, e as equipes de implementação devem ter cautela. Falhas de configuração podem levar a provisionamento incompleto, automação ineficaz e avaliações ruins. As equipes de TI devem considerar o princípio de menores privilégios ao configurar um sistema IAM.
Embora as biometria sejam um método poderoso para verificar identidades de usuários, elas apresentam riscos de segurança. As empresas devem estar atentas aos dados biométricos e eliminar elementos desnecessários.
Minha perspectiva
Os recursos de single sign-on fornecidos pelas principais soluções IAM permitem que os usuários desfrutem perfeitamente dos privilégios de acesso aos quais têm direito. O software geralmente exige que os usuários mudem suas senhas para manter a segurança robusta – uma medida necessária para manter a segurança da conta.
Mas, com o tempo, os usuários ficam sem senhas complexas que podem lembrar. Apesar de terem requisitos de senha vitais, os usuários tendem a escolher aquelas que são fáceis de lembrar.
Por exemplo, depois de ficarem sem senhas complicadas, os usuários podem usar uma combinação de nomes de membros da família e datas de nascimento decoradas com caracteres únicos, como @, _ ou *. Embora isso satisfaça os requisitos de senha forte, ainda pode tornar os usuários um alvo potencial de insiders maliciosos ou atores mal-intencionados que possam conhecer os funcionários pessoalmente.
Solução possível: A autenticação multifator mantém as contas de usuário seguras em tais cenários. Após verificar as credenciais do usuário, é aconselhável ter pelo menos um mecanismo de autenticação adicional para garantir a segurança da conta.
Os desafios comuns do IAM incluem:
- Gerenciamento de políticas e grupos. Gerenciar privilégios de acesso pode ser complicado para os administradores na ausência de uma política de acesso corporativa padrão. A liderança pode pedir aos administradores que forneçam aos usuários níveis de acesso muito mais altos, o que pode entrar em conflito com a política.
- Ambientes de TI híbridos. As empresas podem ter uma mistura de aplicativos e recursos locais e baseados em nuvem. Os administradores devem garantir que sua solução IAM tenha conectores para esses tipos de sistemas.
- Métodos de MFA insuficientes. As empresas devem garantir que seu componente MFA seja forte para evitar acesso não autorizado. Muitos provedores de IAM estão se afastando de métodos de MFA menos seguros, como OTP por e-mail, para técnicas de autenticação mais fortes, como autenticação baseada em risco e contextual.
Melhores práticas de gerenciamento de identidade e acesso
As empresas modernas trabalham com vários aplicativos e categorização detalhada de usuários, criando pontos de acesso significativos e clusters de conexões. As soluções de gerenciamento de identidade e acesso ajudam a enfrentar os desafios de segurança que gerenciam vários usuários.
As empresas podem adotar as seguintes melhores práticas para implementar efetivamente seu programa IAM:
Defina metas claras
Os departamentos de TI geralmente procuram uma ferramenta IAM para resolver um ou mais de seus pontos problemáticos. Esses pontos problemáticos incluem reduzir solicitações de acesso e redefinições de senha tratadas por TI, falha em auditorias de conformidade ou visibilidade diminuída após a integração de vários aplicativos baseados em nuvem.
Após a integração de uma ferramenta IAM, as partes interessadas devem definir metas claras sobre o que desejam alcançar. Isso define expectativas para que a equipe de implementação possa configurar o IAM para atingir as metas e resolver os pontos problemáticos da organização.
Revise e remova contas zumbis
Os departamentos de TI devem monitorar consistentemente as contas de usuário e ter extremo cuidado com as contas zumbis. Os usuários reais de contas zumbis provavelmente se mudaram para uma equipe diferente ou deixaram a empresa, mas suas contas ainda estão ativas com privilégios de acesso definidos.
Contas órfãs ou zumbis são ótimos pontos de entrada para hackers maliciosos violarem a rede de uma organização. Os departamentos de TI devem rastrear essas contas e desprovisioná-las quando não forem mais necessárias. As soluções IAM ajudam os administradores a ficarem atentos a essas contas e garantirem a segurança dos dados.
Adote uma política de confiança zero
Uma política de confiança zero é uma filosofia de que os usuários não devem ser confiáveis e devem suportar medidas de segurança consistentemente, mesmo após verificar sua identidade. Garante autenticação contínua ao usar aplicativos locais e SaaS.
Considere aplicativos baseados em nuvem
Sistemas de dados locais exigem recursos substanciais e capital para manter e proteger contra ataques cibernéticos. Para melhor segurança e baixos custos de manutenção, considere a mudança de sistemas legados para provedores de serviços baseados em nuvem.
Aplicativos baseados em nuvem oferecem soluções de gerenciamento de patches, segmentação, criptografia e soluções de gerenciamento de acesso seguro, ajudando as empresas a fortalecer sua postura de segurança.
Top 5 softwares de gerenciamento de identidade e acesso
O software de gerenciamento de identidade e acesso ajuda os administradores de TI a provisionar e desprovisionar rapidamente usuários, modificar identidades de usuários e controlar seus privilégios de acesso em escala. Permite que as empresas protejam contas de usuário contra acesso não autorizado ou uso indevido.
Para se qualificar para inclusão na lista de software de gerenciamento de identidade e acesso, um produto deve:
- Permitir que os administradores criem, gerenciem, monitorem e removam identidades de usuários
- Atribuir privilégios de acesso com base em função, grupo e outros fatores
- Definir permissões para impor direitos de acesso do usuário
- Autenticar usuários e verificar sua identidade, o que pode usar métodos de autenticação multifator
- Fornecer integração de diretório para acessar centralmente os dados dos funcionários
*Abaixo estão cinco dos principais softwares de gerenciamento de identidade e acesso do Relatório de Outono de 2024 da G2.
1. Microsoft Entra ID
Microsoft Entra ID (anteriormente Azure Active Directory) é um serviço de gerenciamento de identidade e acesso (IAM) baseado em nuvem fornecido pela Microsoft. Ajuda as organizações a gerenciar identidades de usuários, grupos e permissões em seus aplicativos e serviços.
O que os usuários mais gostam:
"O Entra ID é um dos melhores recursos de segurança da Microsoft. Simplifica a vida profissional ao permitir que você faça login em todos os seus aplicativos com uma única senha, eliminando o incômodo de gerenciar várias credenciais. Além disso, melhora a segurança com camadas extras de proteção, semelhante a um cadeado forte na sua porta digital, permitindo que a TI monitore sem causar inconvenientes ao usuário."
- Revisão do Microsoft Entra ID, Nidhin J.
O que os usuários não gostam:
"O suporte e o engajamento da comunidade para o Entra ID entre os desenvolvedores do Spring Boot não são tão robustos quanto em outras plataformas. Isso pode dificultar a busca de respostas relevantes para problemas específicos ou o recebimento de assistência em tempo hábil, potencialmente prejudicando o processo de desenvolvimento."
- Revisão do Microsoft Entra ID, SNEHA D.
2. JumpCloud
JumpCloud centraliza o gerenciamento de usuários para praticamente todos os recursos por meio de um único conjunto de credenciais. Ajuda você a gerenciar o acesso a Windows, macOS, Linux, aplicativos em nuvem e no local a partir de um único lugar, ajudando os administradores a simplificar as operações.
O que os usuários mais gostam:
“O JumpCloud permite que nossa empresa gerencie sistemas operacionais Windows, macOS e Linux. Além disso, é flexível o suficiente para permitir que integremos SSOs e grupos de políticas, ambos essenciais para nossa empresa. Conseguimos integrar o Google Workspace e o Microsoft Active Directory ao JumpCloud. Gosto que esta seja uma solução baseada em nuvem, para que nossa equipe de TI possa dedicar recursos a outras áreas em vez de manutenção.”
- Revisão do JumpCloud, Layton H.
O que os usuários não gostam:
“Não gosto que, quando uma nova conta de usuário é importada, eles tenham que mudar sua senha imediatamente. Todos os nossos usuários são importados via CSV de um banco de dados separado, então, para importar usuários e definir a senha que queremos que eles usem, temos que usar o Powershell. Isso torna a importação dos usuários e a atualização da senha via Powershell complicada.
Também não gosto que não possamos impedir que os usuários mudem suas senhas. Na educação, isso é importante, pois podemos precisar acessar a conta de um aluno se tivermos preocupações sobre seu bem-estar, e queremos poder fazer isso sem que eles saibam.”
- Revisão do JumpCloud, Blake R.
3. Okta
Okta ajuda os usuários a acessar aplicativos de qualquer dispositivo, garantindo também a segurança. Automatiza o acesso desde a criação até a exclusão e coloca os funcionários em funcionamento rapidamente com os recursos de que precisam.
O que os usuários mais gostam:
“O Okta fornece uma maneira simples de gerenciar rapidamente todos os aplicativos que uso no trabalho. Basta um clique em qualquer aplicativo que você deseja visitar e ele redireciona você, fazendo login automaticamente com suas credenciais do Okta. Você pode facilmente mudar a posição dos seus aplicativos arrastando e soltando ou classificando-os de acordo com o nome ou último adicionado. Há uma opção para adicionar novos aplicativos na barra lateral e um catálogo de notificações para notificá-lo sobre alterações na sua conta Okta.
- Revisão do Okta, Sanjit P.
O que os usuários não gostam:
“Um problema com o login do Okta é a capacidade de colocar um modificador na barra de endereço para redirecionar os usuários para a página de login do Okta. Essa flexibilidade se torna um problema quando o usuário final digita incorretamente o endereço ou tem um erro de digitação não percebido na página de login. Ao mesmo tempo, a página da web parecerá a página padrão para um novato, mas o usuário ficará cada vez mais frustrado quando seu login não funcionar.”
- Revisão do Okta, Joshua S.
4. Salesforce Platform
Salesforce Platform oferece um conjunto robusto de recursos de gerenciamento de identidade e acesso (IAM) para ajudar as organizações a gerenciar identidades de usuários, grupos e permissões em seus aplicativos.
O que os usuários mais gostam:
"O que mais aprecio na plataforma Salesforce é sua versatilidade e escalabilidade. Ela fornece um conjunto abrangente de ferramentas para gerenciar relacionamentos com clientes, automatizar processos de negócios e integrar com outros sistemas. Sua arquitetura baseada em nuvem permite fácil acesso e colaboração entre equipes, enquanto suas opções de personalização permitem que as empresas adaptem a plataforma às suas necessidades únicas. Além disso, a inovação contínua e o suporte robusto da comunidade aumentam sua eficácia como uma ferramenta poderosa para impulsionar o crescimento e a eficiência."
- Revisão da Salesforce Platform, Amitkumar K.
O que os usuários não gostam:
"Uma desvantagem comum da plataforma Salesforce é a complexidade da personalização à medida que as empresas crescem. Embora sua flexibilidade seja uma força significativa, a personalização excessiva pode levar a desafios como dívida técnica, desempenho lento e processos difíceis de manter, especialmente quando múltiplos fluxos de trabalho, gatilhos e códigos personalizados estão envolvidos. Além disso, os custos de licenciamento podem ser altos, especialmente para empresas em crescimento. Alguns usuários também enfrentam uma curva de aprendizado acentuada, particularmente ao dominar recursos avançados como Apex ou gerenciar eficientemente modelos de segurança e permissão. Finalmente, navegar por limites – como limites de API ou de governança – pode ser frustrante para empresas que lidam com grandes volumes de dados ou transações."
- Revisão da Salesforce Platform, Ariel A.
5. Cisco Duo
Cisco Duo é uma plataforma de gerenciamento de acesso baseada em nuvem que protege o acesso a todos os aplicativos para qualquer usuário e dispositivo de qualquer lugar. Foi projetada para ser fácil de usar e implantar, enquanto fornece proteção de identidade e visibilidade de endpoint.
O que os usuários mais gostam:
“A configuração foi simples, e a autenticação é quase imediata ao se conectar à VPN da minha empresa. Prefiro o método de aprovação por notificação push, pois requer apenas um toque simples no meu telefone. Ele se integra perfeitamente a várias soluções prontas para uso, oferecendo SSO baseado em nuvem e integrado ao AD, bem como opções de appliance virtual para proteger interfaces personalizadas. Usamos o Duo para proteger nosso ambiente de desktop VMware Horizon; a configuração e implantação foram fáceis, e aprecio como ele se conecta sem esforço ao Active Directory. O mais importante, a integração do usuário final foi simples, e os usuários acharam o sistema intuitivo, o que é o principal benefício.”
- Revisão do Cisco Duo, Connie B.
O que os usuários não gostam:
"Embora o sistema seja projetado para alertas push, eles nem sempre funcionam como pretendido, me forçando a abrir o aplicativo e inserir manualmente o código de login, o que é frustrante. Do ponto de vista da gestão, há informações limitadas disponíveis sobre configuração e uso. Além disso, o nome de usuário é atribuído pelo administrador em vez de escolhido pelo usuário, tornando difícil comunicar essas informações de forma eficaz."
- Revisão do Cisco Duo, Marie S.
Mova-se em direção à automação
Adote ferramentas IAM com recursos de automação que ajudam a reduzir o esforço manual, economizar tempo e manter a segurança robusta da conta. Os sistemas IAM garantem que sua empresa adere à conformidade regulatória e ajudam a manter uma postura de segurança robusta.
Saiba mais sobre gerenciamento de acesso privilegiado e proteja seus ativos de TI críticos contra o uso indevido de contas de usuário privilegiadas.
Este artigo foi publicado originalmente em 2022. Foi atualizado com novas informações.

Sagar Joshi
Sagar Joshi is a former content marketing specialist at G2 in India. He is an engineer with a keen interest in data analytics and cybersecurity. He writes about topics related to them. You can find him reading books, learning a new language, or playing pool in his free time.