O gerenciamento de identidade e acesso do cliente (CIAM) regula as identidades digitais de clientes e demais usuários que estão fora da estrutura da organização. As principais funções do CIAM incluem coletar dados de perfil do cliente, autenticar os usuários e garantir acesso seguro a serviços digitais, como sites de e-commerce.
O CIAM fica na interseção entre a experiência do cliente e a cibersegurança .
As organizações utilizam soluções CIAM para criar experiências de registro e login padronizadas e com a identidade da marca em todo o seu ecossistema digital, abrangendo desde sites e aplicativos móveis até dispositivos de Internet das Coisas (IoT) e muito mais. As ferramentas de CIAM também ajudam a automatizar e simplificar a coleta de dados dos clientes em cada ponto do ecossistema, permitindo que a organização atribua uma identidade de usuário definida para cada cliente. Independentemente de onde os usuários acessam, eles visualizam o mesmo portal de login e a mesma conta de usuário.
Ao mesmo tempo, as ferramentas de CIAM protegem as contas e os dados pessoais dos clientes contra fraudes e abusos por meio de controles de segurança como verificação de identidade, autenticação multifator e detecção de anomalias.
As primeiras soluções de CIAM se concentravam exclusivamente nas identidades do consumidor. Algumas ferramentas de CIAM evoluíram para oferecer suporte ao gerenciamento do ciclo de vida da identidade de todos os tipos de usuários fora do força de trabalho da organização, como parceiros, fornecedores, cidadãos e clientes corporativos (B2B).
O gerenciamento de acesso e identidade (IAM) é uma disciplina ampla que define como os usuários acessam os recursos digitais nas redes corporativas. O CIAM é um subconjunto do IAM voltado à administração do acesso de clientes e outros usuários externos à organização, em contraste com os funcionários e usuários internos.
As organizações consideram o CIAM um ramo separado do IAM porque clientes externos e funcionários internos possuem necessidades e prioridades diferentes ao gerenciar suas identidades e utilizar recursos digitais.
Em especial, há três diferenças fundamentais entre IAM e CIAM.
Os dados dos clientes têm altíssimo valor, mas exigir informações demais pode afastá-los. As ferramentas e processos de CIAM ajudam as organizações a criar fluxos de trabalho otimizados que incentivam os usuários a compartilhar seus dados pessoais.
Em contrapartida, as práticas tradicionais de gerenciamento de identidade e acesso dão menos ênfase à coleta de dados. Se uma organização precisar de informações dos funcionários, ela pode simplesmente solicitá-las.
Os clientes querem experiências digitais sem complicações. Se encontrarem obstáculos, eles podem desistir, até mesmo abandonar o carrinho no meio da compra. Para manter a retenção de clientes, as ferramentas e processos de CIAM devem equilibrar segurança, coleta de dados e experiência do usuário.
As soluções tradicionais de IAM priorizam a segurança em vez da conveniência por alguns motivos. Em primeiro lugar, uma conta de funcionário comprometida pode causar mais prejuízos do que a conta de um cliente.a Em segundo lugar, os funcionários têm maior tolerância a experiências que não são ideais. Para ser direto, os funcionários não podem simplesmente “desistir” de sistemas corporativos que não gostam.
Como as soluções de IAM atendem principalmente usuários internos, elas precisam acomodar no máximo dezenas ou centenas de milhares de usuários. Já os sistemas CIAM precisam escalar para atender milhões ou até centenas de milhões de clientes. Por isso, os sistemas CIAM costumam priorizar o gerenciamento de contas com autoatendimento e uma infraestrutura em nuvem escalável.
Embora as organizações precisem adotar abordagens um pouco diferentes para IAM e CIAM, elas não precisam necessariamente usar soluções de identidade separadas. Cada vez mais, diversas ferramentas de IAM conseguem atender tanto às necessidades da força de trabalho quanto aos casos de uso do CIAM.
O CIAM é um esforço multidisciplinar que geralmente envolve stakeholders das áreas de TI, segurança, marketing e outros setores da empresa. Muitas organizações estruturam seus processos de CIAM com base em quatro pilares principais: coleta de dados, engajamento do usuário, autogerenciamento e administração do sistema.
No centro de qualquer processo de CIAM está a solução de CIAM. Essas soluções reúnem os recursos digitais e serviços da organização em uma única experiência de usuário consistente e alinhada à identidade da marca. Independentemente de onde os usuários façam login, site para desktop, aplicativo móvel ou até o site de uma marca afiliada, eles sempre acessam a mesma conta de usuário.
Nos bastidores, o CIAM coleta os dados dos clientes a partir de todos esses pontos de contato e os armazena em um repositório centralizado e seguro, criando uma identidade única para cada usuário em todo o ecossistema digital da organização.
A maioria das ferramentas CIAM é fornecida como soluções de software como serviço (SaaS) baseadas em nuvem. As soluções SaaS podem ser dimensionadas à medida que mais clientes se registram e podem se conectar às várias propriedades digitais da organização. Os fornecedores também estão começando a fornecer soluções CIAM como microsserviços flexíveis para acomodar melhor as arquiteturas de malha de identidade cada vez mais populares.
Os usuários gerenciam suas contas de forma autônoma, desde a criação e o onboarding até a exclusão, se for o caso. Eles podem definir preferências de conta e comunicação, atualizar seus perfis e redefinir senhas sem depender da ajuda da organização.
Os sistemas CIAM coletam e armazenam com segurança dados importantes dos clientes, como informações demográficas, dados de pagamento e históricos de pedidos.
Muitos sistemas CIAM oferecem suporte ao “perfilamento progressivo”. Em vez de exigir que os usuários preencham todo o perfil no momento do cadastro, as ferramentas de CIAM solicitam os dados em etapas e apenas quando for necessário. Por exemplo, um novo usuário em um site de e-commerce pode precisar apenas de um nome de usuário e uma senha no momento do cadastro. Eles só precisarão informar o endereço ou os dados do cartão de crédito no momento da compra.
Muitos sistemas CIAM podem se conectar a sistemas internos como data warehouses e ferramentas de relacionamento com o cliente (CRM), permitindo o uso dos dados dos clientes para análise de dados e business intelligence.
A maioria dos sistemas CIAM conta com ferramentas de autogerenciamento de consentimento, nas quais os usuários podem permitir ou negar que as organizações utilizem seus dados pessoais de determinadas formas. Isso ajuda as organizações a cumprir as leis de privacidade de dados que exigem a obtenção do consentimento do usuário.
Alguns sistemas CIAM também incluem ferramentas adicionais de conformidade, como rastreamento de atividades, auditoria e aplicação de políticas de governança de dados.
As soluções CIAM geralmente oferecem suporte a vários métodos de autenticação de usuário. Esses métodos geralmente incluem:
Os sistemas CIAM também oferecem suporte à autorização, ou seja, à concessão de permissões adequadas aos usuários verificados dentro do sistema. Para os clientes, o controle de acesso é simples: ao fazer login, você tem permissão apenas para acessar sua própria conta. As organizações podem usar sistemas mais granulares, como controle de acesso baseado em função (RBAC), para fornecedores, prestadores de serviços e outros parceiros.
Muitos sistemas CIAM oferecem dashboards e relatórios que os administradores utilizam para acompanhar atividades do sistema e dos usuários, como autenticações, uso de aplicativos, padrões de login e outros dados. Essas ferramentas podem ajudar as organizações a entender melhor seus processos de CIAM e seus usuários.
Para proporcionar experiências sem dificuldade aos clientes, as soluções CIAM precisam se integrar a diversos sistemas e ativos digitais. A maioria das soluções CIAM inclui interfaces de programação de aplicativos (APIs) e kits de desenvolvimento de software (SDKs) criados previamente, além de outras ferramentas e conectores, para funcionar em aplicativos móveis, sites, dispositivos e outras experiências digitais.
Para facilitar os fluxos de orquestração de identidade, muitos sistemas CIAM também oferecem suporte a métodos no-code e pouco código para criar processos unificados de autenticação e autorização em sistemas díspares.
Muitas soluções CIAM oferecem suporte a bring your own identity (BYOI) e logins sociais, que utilizam terceiros, como redes sociais e outros tipos de identidade federada, como provedores de identidade. Os usuários não precisam criar contas novas; eles podem importar suas informações e credenciais diretamente de provedores terceirizados.
Para proteger os dados dos usuários, os sistemas CIAM incluem controles de segurança integrados, como detecção de fraudes, verificação de identidade, proteção contra sequestro de contas, detecção de anomalias e autenticação adaptativa.
Os sistemas CIAM também costumam se integrar a ferramentas de segurança externas, como soluções de gerenciamento de eventos e informações de segurança (SIEM), para detectar e prevenir melhor atividades suspeitas e ciberataques.
Embora as soluções de CIAM e CRM gerenciem dados de clientes, elas têm finalidades diferentes. As ferramentas CIAM são voltadas para o cliente. Eles se concentram em permitir que os usuários gerenciem suas contas no ecossistema de uma organização. As ferramentas de CRM são voltadas para os negócios. Eles se concentram em funções comerciais, como produção de leads e pipelines de vendas.
Os próprios nomes dessas ferramentas já mostram a diferença: o CIAM gerencia as identidades dos usuários, enquanto o CRM acompanha os relacionamentos entre a empresa e seus clientes.
Essas ferramentas muitas vezes atuam de forma integrada, com o CIAM fornecendo dados ao CRM para análise aprofundada, mas no fim, tratam-se de soluções distintas com conjuntos diferentes de recursos.
As soluções CIAM têm usos em vários domínios, incluindo:
Os sistemas CIAM ajudam as organizações a oferecer experiências personalizadas e sem dificuldade aos clientes, em larga escala.
Com uma solução de CIAM, a organização consegue criar identidades únicas e rastreáveis para cada cliente. Essas identidades permitem compreender melhor os clientes, conhecer suas preferências, históricos de compras e outras informações relevantes. Esses dados podem, por sua vez, ser usados para desenvolver e oferecer campanhas de marketing, mensagens, ofertas e recomendações mais direcionadas.
Os sistemas CIAM também ajudam a fortalecer a confiança do cliente ao permitir que as empresas ofereçam experiências de marca consistentes em todas as plataformas e portais. Se o aplicativo móvel de uma marca for visualmente muito diferente do site para desktop, os usuários podem desconfiar da autenticidade do app. Com o CIAM, o usuário vivencia a mesma experiência de login tanto no aplicativo quanto no site, o que reduz a sensação de risco ou fraude.
Os sistemas CIAM ajudam a otimizar a captura de dados dos clientes ao permitir que eles mesmos controlem quais informações compartilham, como e quando esse compartilhamento ocorre. O perfilamento progressivo também incentiva os usuários a compartilhar mais dados conforme vão ampliando seus perfis ao longo do tempo. Além disso, ferramentas de consentimento com autogerenciamento permitem que as organizações registrem as permissões necessárias para processar esses dados dos clientes.
Como resultado, os CIAMs geram conjuntos de dados completos dos clientes, que podem ser utilizados em CRMs, pacotes de business intelligence e até em aplicativos de IA e ML para análise e geração de insight.
Os sistemas CIAM atuam tanto como ferramentas de cibersegurança quanto como soluções voltadas à experiência do cliente e ao marketing. Assim como qualquer sistema de IAM, os CIAMs oferecem visibilidade sobre quem está fazendo o quê dentro dos sistemas da organização. Eles podem ser usados para aplicar controles de acesso e detectar comportamentos suspeitos, incluindo ameaças internas, como o uso indevido de dados de clientes.
Os CIAMs também ajudam a proteger os dados dos clientes contra hackers, aplicando medidas rigorosas de autenticação nas contas dos usuários.
Muitos governos utilizam sistemas CIAM para verificação de identidade de seus cidadãos. Os CIAMs combatem fraudes e abusos ao garantir que apenas cidadãos legítimos acessem os portais digitais do governo para utilizar serviços, declarar impostos e realizar outras atividades importantes.
Os CIAMs ajudam a simplificar a colaboração entre organizações ao oferecer acesso seguro e sem dificuldade a portais de parceiros, plataformas de fornecedores e serviços corporativos. Os CIAMs garantem que cada parceiro comercial, contratado ou fornecedor tenha o nível adequado de acesso a sistemas e dados compartilhados, sem obstáculos desnecessários.
A violação de dados média custa a uma organização de 4,88 milhões de dólares. Credenciais de conta roubadas ou comprometidas representam o vetor mais comum dessas violações, de acordo com o relatório do custo das violações de dados da IBM.
Hackers geralmente não conseguem alcançar sistemas empresariais sensíveis a partir de uma conta de cliente roubada, mas ainda podem causar grande prejuízo, como roubar dados pessoais e realizar compras fraudulentas. Se os clientes não acharem que os sistemas de uma organização são seguros, eles podem parar de usá-los.
As organizações têm motivos sólidos para proteger as contas dos usuários, mas exigências de segurança excessivas podem levar os usuários a rejeitá-las. Parceiros comerciais, contratados e fornecedores podem ter um pouco mais de tolerância, mas a paciência deles não é ilimitada.
Os CIAMs ajudam a equilibrar experiência do cliente e segurança. Os CIAMs podem ajudar as organizações a criar experiências de login convenientes e, ao mesmo tempo, facilitar o acesso seguro dos clientes por meio de meios como a autenticação adaptativa, que solicita credenciais extras aos usuários somente quando os níveis de risco são altos.
Os CIAMs simplificam e agilizam a conformidade com leis de privacidade e segurança de dados, como a Regulamentação Geral de Proteção de Dados (GDPR). As ferramentas de gerenciamento de consentimento de autoatendimento permitem que os usuários definam suas preferências e permitem que as organizações mantenham registros de consentimentos e preferências. O gerenciamento de consentimento pode ajudar as organizações a conquistar a confiança dos clientes e evitar penalidades por não conformidade.
Ao oferecer uma experiência unificada para todos os clientes, o CIAM também estabelece uma fonte única da verdade para os dados desses clientes. Quando a atividade do cliente se vincula a perfis específicos, a organização consegue liberar o valor desses dados com mais facilidade.
Os usuários podem interagir com várias partes do ambiente digital, mas, nos bastidores, um único CIAM sustenta todas essas experiências de login. Todos os dados de identidade dos clientes vão para o mesmo repositório. As organizações não precisam mais unir vários conjuntos de dados para obter uma compreensão básica de seus clientes.
Os CIAMs também ajudam a derrubar silos de dados. Independentemente de onde ou como os dados dos clientes sejam coletados, seja em inscrições de boletins informativo, pedidos ou logins em apps, tudo converge para o mesmo repositório de dados. A partir daí, os dados podem ser compartilhados com data warehouses, aplicativos de BI, modelos de IA e outras ferramentas de análise de dados.