Depois de atender aos requisitos e considerar todas as opções, a equipe de operações de cibersegurança e identidade garantida escolheu IBM Security™ Verify (SaaS) para seus milhões combinados de usuários internos e externos. A principal razão? No topo da lista estava o fato de as APIs permitirem uma migração perfeita de aplicativos. E a segunda principal razão? Eles seriam capazes de personalizar a interface do usuário para atender às suas necessidades exatas sem drenar seus recursos de desenvolvimento.
Ao adotar o IBM Security Verify como a plataforma padrão de serviços de IAM em nuvem para todas as identidades B2E e B2B, a IBM estaria preparada para implementar recursos de identidade mais modernas com segurança aprimorada, escalabilidade e experiência do usuário.
"Com a nova solução, conseguimos ampliar a escolha de autenticação para os usuários internos", diz Opoku-Frempong."A autenticação de dois fatores (2FA) protege significativamente contra o comprometimento de senha, mas é muitas vezes difícil para os usuários. Por isso, implementamos recursos adaptativos de 2FA que usaram funções analíticas de back-end para determinar quando e onde exigir autenticação adicional. A mudança para os recursos do IBM Security Verify 2FA ofereceu opções aprimoradas para que os IBMers autentiquem por meio de opções sem senha, como código QR e FIDO2 para TouchID e Windows Hello. Isso foi uma mudança radical por si só.”
Mas havia outras pressões. Historicamente, a equipe IBM CIO investiu no desenvolvimento de seu diretório corporativo para cumprir as Regulamentações de Tráfego Internacional de Armas (ITAR), um regime regulatório dos Estados Unidos que restringe e controla a exportação de tecnologias relacionadas à defesa e ao militar. Substituir completamente a antiga solução de IAM em todo o mundo e de uma só vez estava fora de cogitação. Os engenheiros do IBM Security Verify tinham previsto esse requisito. O Security Verify Bridge juntamente com o Bridge for Directory Sync permitiu que a equipe do CIO da IBM aplicasse seu investimento legado e os processos associados. E como um benefício secundário, isso permitiu que eles desenvolvessem um plano de migração cuidadosamente escalonado com impacto mínimo.
Opoku-Frempong continua: "Havia outros recursos de migração que simplificaram a transição. A biblioteca de API aprimorada do IBM Security Verify permitiu a migração de aplicativos por parte dos proprietários de aplicativos por meio de um processo de autoatendimento, reduzindo ao máximo o impacto em outras cargas de trabalho.Além disso, a camada aprimorada de controle sobre o acesso privilegiado à API nos oferece um controle de segurança mais rigoroso sobre o ambiente, minimizando ainda mais os vetores de ataques. Isso é definitivamente uma situação em que todos ganham.”