Onde e como os funcionários trabalham mudou drasticamente na última década. Os trabalhadores costumavam acessar os recursos corporativos apenas enquanto trabalhavam no escritório.
Mas no ambiente de trabalho atual, os funcionários levaram o trabalho para fora do escritório e para nossas casas e dispositivos móveis. Na era desta transformação digital—e para apoiar uma força de trabalho cada vez mais móvel e remota—é crucial que as equipes de TI e cibersegurança acertem na segurança.
A segurança corporativa moderna vai além dos modelos tradicionais de segurança baseados em perímetro e também emprega modelos de segurança "zero trust". Modelos de segurança zero trust fornecem camadas adicionais de segurança, particularmente para trabalho remoto e ambientes em nuvem. A autenticação é um primeiro passo para alcançar um modelo de segurança zero trust, e começa com a verificação de que a pessoa do outro lado do desktop, laptop ou dispositivo móvel é de fato um colega, não um cibercriminoso.
Software de gerenciamento de identidade e acesso (IAM), também conhecido como "identidade da força de trabalho" ou "identidade do funcionário" e ferramentas de acesso, ajudam as empresas a garantir que apenas usuários autorizados—como funcionários no local, funcionários em viagem ou contratados remotos—possam acessar aplicativos e dados corporativos. O software IAM autentica a identidade de um usuário antes de conceder acesso aos ativos da empresa que eles têm permissões específicas para usar. Por exemplo, o diretor financeiro de uma empresa provavelmente deve ter acesso ao software de contabilidade da empresa, mas uma pessoa da equipe de vendas não. Fazer com que os funcionários adotem esse tipo de ferramentas de segurança diariamente é crítico, por isso as soluções IAM são projetadas para oferecer experiências intuitivas e fáceis de usar.
O que é autenticação?
A autenticação é o processo de verificar as identidades dos usuários; que os usuários são quem dizem ser. O processo exige que os usuários provem sua identidade de uma ou várias maneiras antes de receberem acesso a uma conta. A autenticação pode incluir uma combinação de fatores, como algo que um usuário sabe, possui, um hábito pessoal do usuário ou localização. Isso pode incluir senhas, telefones móveis, impressões digitais, um gesto específico da mão ou o endereço IP do dispositivo do usuário.
Proporcionando experiências de autenticação e acesso positivas e seguras para funcionários remotos
As melhores ferramentas de segurança são aquelas que as pessoas realmente usam. Tecnologia lenta e desatualizada pode impedir que os funcionários sejam produtivos no trabalho. Portanto, fornecer aos trabalhadores remotos acesso fácil aos seus sistemas diários é crítico para a produtividade e o resultado final de uma empresa.
O software IAM oferece uma série de ferramentas fáceis de usar—including funcionalidade de login único—que facilitam um processo de autenticação e login suave e seguro para os usuários finais acessarem todos os seus aplicativos críticos para os negócios fazendo login apenas uma vez. Isso reduz a fadiga de senhas e coloca os funcionários em funcionamento com seus aplicativos mais rapidamente.
Implantar soluções de autenticação como software IAM também ajuda a impedir que os usuários implementem soluções de TI sombra, onde os funcionários utilizam seu próprio software ou hardware não autorizado (e potencialmente arriscado) para resolver suas necessidades de negócios. Ter processos de acesso fáceis de usar também ajuda a impedir que os funcionários acessem dados por outros meios, como baixar cópias pessoais de dados empresariais sensíveis para usar em suas próprias máquinas locais, o que introduz riscos de segurança e privacidade. Ferramentas de prevenção de perda de dados também podem ajudar a impedir que os dados sejam baixados dessa forma.
Para ajudar os compradores de software IAM a determinar qual software é melhor para eles, a G2 compilou um Índice de Usabilidade para Gerenciamento de Identidade e Acesso (IAM) | Inverno 2020, que classifica o software em facilidade de administração e facilidade de uso com base em avaliações de usuários atuais de software IAM. A próxima iteração deste relatório será publicada no final de março de 2020, então volte para atualizações.
Usando software IAM em um modelo de segurança zero trust
De acordo com um estudo de 2019 da Cloud Security Alliance, 69% das organizações estão migrando dados para aplicativos críticos para os negócios para a nuvem—o que significa que a segurança precisa se adaptar. Anteriormente, a segurança de perímetro era considerada suficiente para proteger ativos no local; no entanto, para proteger dados que residem fora do local, as empresas adotaram um modelo de segurança zero trust para proteger seus negócios. Ferramentas IAM são parte de uma solução de modelo de segurança zero trust.
O que é o modelo de segurança zero trust?
O modelo de segurança zero trust pode ser resumido como "não confie em ninguém", o que significa que as empresas não confiam em nenhum usuário em sua rede, mesmo aqueles que estão trabalhando dentro do perímetro da rede, como funcionários no local. Ferramentas de segurança zero trust fornecem maneiras para os administradores de segurança monitorarem endpoints como laptops e telefones móveis. Eles também monitoram o comportamento do usuário enquanto estão na rede para sinalizar quaisquer atividades anormais, como extração de dados ou outras ações realizadas por criminosos e atores mal-intencionados.
Vamos usar uma analogia para explicar a segurança baseada em perímetro. Imagine que uma instituição de caridade está organizando um jantar de gala em um salão de hotel. À medida que os participantes entram no saguão do hotel, são recebidos por seguranças que pedem seus nomes e uma frase secreta. Uma vez que os nomes dos participantes são referenciados na lista e eles fornecem a frase secreta correta, os seguranças abrem as cordas de veludo vermelho e deixam os participantes entrarem na festa. Enquanto os participantes estão no evento, eles são livres para se movimentar, socializar, talvez parar no bar, examinar a bandeja de sobremesas e, geralmente, se divertir sem perguntas. Nesta analogia, os seguranças representam a segurança de perímetro da empresa e os participantes representam usuários corporativos, como funcionários. Uma vez que os participantes fornecem seus nomes e as frases secretas corretas (ou seja, nomes de usuário e senhas), eles são livres para circular pela festa (ou seja, acessar o que precisam na rede corporativa).
Modelo de segurança zero trust para forças de trabalho móveis e ambientes em nuvem
No entanto, com a força de trabalho móvel de hoje acessando aplicativos corporativos—seja no local via VPNs ou via aplicativos baseados em nuvem—a segurança de perímetro é suficiente? Não. É por isso que, além da segurança de perímetro, muitas empresas empregam um modelo de segurança em camadas, zero trust. Neste modelo, nenhum usuário é confiável e eles devem autenticar para acessar ativos, mesmo que já estejam na rede.
Vamos voltar à analogia do evento de gala do hotel para desta vez explicar como funciona a segurança zero trust. Digamos que, além de participar do evento, alguns participantes também estão passando a noite em quartos de hóspedes do hotel. Um ambiente de segurança zero trust opera de forma semelhante a como os quartos de hóspedes do hotel são protegidos, fazendo check-in e recebendo um cartão-chave para acessar os elevadores e a fechadura do quarto de hóspedes. Só porque um hóspede tem acesso ao saguão principal do hotel e salas de reunião públicas (ou seja, a rede) não significa que o hóspede também deve poder acessar os elevadores do hotel ou, em última análise, os quartos de hóspedes do hotel (dados ou aplicativos de uma empresa) sem permissão.
Em última análise, seja uma empresa precisa proteger um quarto de hotel no ambiente físico ou um conjunto de dados na nuvem, uma abordagem em camadas para a segurança é fundamental.
O software IAM facilita a adoção e administração do usuário
As melhores soluções de segurança são aquelas que são usadas. Ter ferramentas de segurança que são fáceis de usar e que melhoram a experiência de autenticação do usuário final é crítico para a adoção da solução. As melhores ferramentas de segurança são aquelas que são usadas, e o software IAM atende às necessidades tanto das equipes de segurança quanto da força de trabalho de uma empresa.
Explore o software mais bem avaliado em categorias relacionadas:
Quer aprender mais sobre Software de Gerenciamento de Identidade? Explore os produtos de Gerenciamento de Identidade.

Merry Marwig, CIPP/US
Merry Marwig is a senior research analyst at G2 focused on the privacy and data security software markets. Using G2’s dynamic research based on unbiased user reviews, Merry helps companies best understand what privacy and security products and services are available to protect their core businesses, their data, their people, and ultimately their customers, brand, and reputation. Merry's coverage areas include: data privacy platforms, data subject access requests (DSAR), identity verification, identity and access management, multi-factor authentication, risk-based authentication, confidentiality software, data security, email security, and more.