O que é uma Identity Fabric?

O que é uma Identity Fabric?

Uma identity fabric é uma estrutura para integrar e orquestrar vários sistemas de Gerenciamento de acesso e identidade (IAM) para atuar como um único sistema unificado. A identity fabric oferece às Organizações uma abordagem centralizada para proteger e gerenciar identidades digitais em ambientes de TI complexos.

Na era da transformação digital, a maioria das organizações empresariais gerencia ambientes híbridos e multinuvem que contêm ativos locais, aplicações legadas e vários serviços baseados em nuvem. É comum que cada um desses sistemas tenha sua própria solução de IAM, o que significa que as organizações precisam lidar com vários diretórios de usuários e sistemas de identidade.

A proliferação de sistemas de identidade desconectados pode degradar a experiência do usuário e criar lacunas de visibilidade e segurança das quais agentes maliciosos podem se aproveitar. De acordo com o IBM® X-Force Threat Intelligence Index, os ataques baseados em identidade são um dos vetores de ataque mais comuns, representando 30% das invasões.  

Uma identity fabric ajuda a unificar sistemas de identidade desconectados em todo o ecossistema digital de uma organização. Essa unificação facilita o monitoramento das atividades e a aplicação de medidas consistentes de governança de identidade, autenticação e autorização para todos os usuários em todas as aplicações e plataformas.

Essa abordagem centralizada melhora a visibilidade da atividade do usuário, fortalece a postura de segurança da organização e a eficiência operacional e apoia uma experiência de usuário mais simples.

Por que uma identity fabric é importante?

Os identity fabrics permitem que as organizações integrem os sistemas de identidade díspares de diferentes aplicativos, ativos e serviços. A organização pode aplicar políticas de acesso unificadas, monitorar a atividade do usuário, lidar com vulnerabilidades e implementar controles de segurança uniformes em todos os sistemas. 

Os sistemas de gerenciamento de acesso e identidade são ferramentas críticas de segurança de identidade. Eles ajudam a proteger as identidades digitais, bloqueiam atividades não autorizadas e garantem que as pessoas certas possam acessar os recursos certos pelos motivos certos.

No entanto, a maioria das organizações se vê gerenciando múltiplas soluções de IAM conectadas a vários diretórios de usuários. A maioria das organizações normalmente utiliza uma solução de IAM para usuários internos e uma solução separada de gerenciamento de acesso e identidade do cliente (CIAM) para clientes e outros usuários externos.

Mas muitas organizações lidam com mais do que apenas dois sistemas de identidade. Cada aplicativo legado, provedor de nuvem e sistema local pode ter sua própria solução de IAM e serviço de diretório.

Esses silos de identidade proporcionam uma experiência de usuário inconsistente, pois cada sistema pode exigir credenciais, níveis de permissão e medidas de segurança separados.

Além disso, sistemas de identidade desconectados representam riscos significativos à segurança. As identidades dos usuários são um dos principais alvos dos ataques cibernéticos. O X-Force Threat Intelligence Index relata que o roubo de credenciais é o impacto mais comum enfrentado pelas vítimas de violações.

Sem uma abordagem centralizada, pode ser difícil aplicar medidas fortes de cibersegurança, como autenticação sem senha com chaves de acesso FIDO, autenticação baseada em risco (RBA) e gerenciamento de ameaças de identidade em tempo real Talvez alguns sistemas de IAM nem mesmo ofereçam compatibilidade com algumas dessas medidas.  

Uma solução de identity fabric oferece uma camada unificada para gerenciar e proteger identidades digitais em aplicativos, ativos e provedores de nuvem. Proporciona às organizações maior visibilidade das contas e atividades dos usuários. Também oferece um controle mais consistente sobre as políticas e processos que protegem os usuários em todos os sistemas, aplicações e plataformas.

Exemplo: Uma identity fabric em ação

Considere como um prestador de serviços de saúde pode usar uma arquitetura de identity fabric para criar um sistema mais seguro e eficiente para profissionais médicos.

Um prestador de serviços de saúde típico depende de várias tecnologias — por exemplo, um sistema de agendamento, um sistema de registros de pacientes e uma plataforma de telessaúde. Ele também usa sistemas para compartilhar dados com outros prestadores de serviços de saúde.

Uma identity fabric permitiria que os profissionais acessassem todos esses sistemas por meio de uma única identidade. Essa abordagem é mais conveniente do que exigir vários logins e também permite que a organização aplique os mesmos níveis de acesso e controles de segurança em todas as plataformas. Por exemplo, um médico seria capaz de acessar todos os dados de seus pacientes em cada sistema, mas não os dados de pacientes que não são seus.  

A aplicação centralizada de políticas ajuda a garantir a conformidade com as leis de privacidade de dados e a impedir o acesso não autorizado, incluindo situações em que usuários legítimos têm mais permissões do que realmente precisam.

Como funciona uma identity fabric?

Uma malha de identificação funciona integrando e sincronizando os muitos serviços de identidade díspares que existem na rede de uma organização em uma infraestrutura de IAM unificada.

Muitas identity fabrics dependem fortemente de interfaces de programação de aplicativos (APIs). As APIs permitem que sistemas desconectados se comuniquem, troquem dados de identidade e apliquem políticas consistentes de gerenciamento de acesso e identidade com segurança. Algumas malhas também utilizam protocolos de comunicação padronizados, como OAuth ou Security Assertion Markup Language (SAML), para conectar sistemas IAM.

Há diversas opções para implementar uma identity fabric. Alguns fornecedores oferecem plataformas de identity fabric que oferecem às organizações recursos completos para conectar sistemas de identidade prontos para uso. Outras organizações adotam uma abordagem de excelência, integrando várias soluções pontuais. Organizações com necessidades específicas podem criar suas próprias identity fabric com código personalizado e APIs.

Embora a natureza e a estrutura dos identity fabrics possam variar, a maioria das organizações utiliza alguma combinação desses elementos para criar seus tecidos:

Identity orchestration

O software Identity orchestration coordena sistemas IAM díspares para criar fluxos de trabalho de identidade coesivos e sem atrito — como logins de usuários, integração e provisionamento de contas — que abrangem vários sistemas.

As plataformas de orquestração de identidade podem atuar como painéis de controle centrais para todos os sistemas de identidade de uma rede. Todas as ferramentas de identidade se integram à plataforma de orquestração, criando uma única malha.

As ferramentas de Identity orchestration são frequentemente usadas para criar sistemas de logon único (SSO) que permitem aos usuários acessar várias aplicações com um único conjunto de credenciais.

Detecção e resposta a ameaças de identidade (ITDR)

Soluções de detecção e resposta a ameaças de identidade (ITDR) monitoram sistemas para descobrir e remediar ameaças baseadas em identidade, como escalonamento de privilégios e sequestro de contas, que podem levar a violações de dados e outros problemas. 

Ao detectar comportamento possivelmente malicioso, uma solução de ITDR alerta a equipe de segurança e aciona uma resposta automática, como o bloqueio imediato do acesso da conta a dados confidenciais.

Integração de aplicativos legados

As aplicações legadas nem sempre são compatíveis com medidas de segurança modernas, como autenticação multifator (MFA) ou arquiteturas zero trust. Muitas plataformas de orquestração de identidade e soluções de identity fabric oferecem ferramentas de pouco código e no-code para atualizar essas aplicações.

Essas ferramentas oferecem interfaces visuais com recursos de arrastar e soltar para configurar fluxos de trabalho de identidade sobre aplicativos legados. Por exemplo, se um aplicativo não der suporte à MFA, uma ferramenta de orquestração de identidade poderá conectar o aplicativo a uma solução de MFA separada, criando um fluxo de trabalho simplificado entre os dois sistemas. 

Autenticação baseada em risco (RBA)

Também conhecida como autenticação adaptativa, a autenticação baseada em risco (RBA) avalia em tempo real o nível de risco de cada usuário que tenta acessar ativos organizacionais. A RBA ajusta dinamicamente os requisitos de autenticação com base nessas avaliações de risco.

A RBA avalia comportamentos de usuários, como taxas de digitação, uso de dispositivos e localização física, para determinar o nível de risco do usuário. Um usuário que exibe comportamentos típicos com um dispositivo conhecido, registrando-se no mesmo local, é considerado de menor risco. Ele podem precisar inserir uma senha para confirmar sua identidade.

Ou então, um usuário que se registra em um dispositivo desconhecido ou em um novo local pode ser considerado de maior risco. O sistema de RBA pode sujeitar o usuário a medidas extras de controle de acesso, como uma digitalização de impressão digital.

Sincronização de diretório

Os serviços de diretório são repositórios que armazenam e gerenciam informações sobre os usuários de sistemas e aplicações. A sincronização dos serviços de diretório em todo o ambiente de TI de uma organização oferece à organização uma visão única e confiável de todos os usuários. Essa abordagem permite que a organização aplique políticas de segurança de identidade uniformes a todos os usuários em todos os sistemas, em vez de precisar de conjuntos de políticas separados para cada diretório. 

Governança e administração de identidade (IGA)

Ferramentas de governança e administração de identidade (IGA) ajudam a gerenciar identidades de usuários durante seus ciclos de vida, desde a integração até o desprovisionamento e o desligamento. O objetivo da IGA é garantir que as políticas de acesso e a atividade do usuário estejam em conformidade com regulamentações como o Regulamento Geral de Proteção de Dados (RGPD) e a Lei de portabilidade e responsabilidade de planos de saúde (HIPAA).

As ferramentas de IGA ajudam a automatizar e simplificar atividades como o provisionamento de usuários, a implementação de políticas de acesso e a realização de avaliações de direitos de acesso. 

Gerenciamento de acesso privilegiado (PAM)

As ferramentas de gerenciamento de acesso privilegiado (PAM) controlam e protegem contas privilegiadas (como contas de administrador) e atividades privilegiadas (como trabalhar com dados confidenciais).

Contas privilegiadas precisam de proteção mais forte do que as contas padrão porque são alvos de alto valor que os hackers podem usar para causar danos graves. Os programas PAM fazem cumprir medidas de segurança avançadas, como cofres de credenciais e acesso just-in-time, para controlar estritamente como os usuários obtêm privilégios elevados e o que fazem com eles.

Casos de uso para uma identity fabric

Eliminação de silos de identidade

Sistemas IAM fragmentados e diretórios de usuários podem criar silos de identidade, deixando que as organizações gerenciem diversas identidades e controles de acesso para cada sistema distinto. A implementação de uma identity fabric pode ajudar a derrubar esses silos e otimizar o gerenciamento de identidade e acesso. 

Uma arquitetura de identity fabric unifica serviços de identidade desconectados, criando uma identidade digital única para cada usuário. Esse framework permite que a organização defina e imponha permissões e políticas uniformes, que acompanham cada usuário em ambientes de nuvem, sistemas legados e aplicações. Esse design ajuda a garantir uma experiência uniforme para o usuário, independentemente da aplicação ou do sistema que ele acessar.

As identity fabric também oferecem suporte à escalabilidade do sistema. As organizações não precisam se preocupar se a introdução de novas ferramentas ou ativos em uma rede pode prejudicar seus sistemas de identidade. Cada novo recurso é integrado à mesma malha.

Aumento da segurança

As organizações geralmente usam uma identity fabric como um ponto centralizado de controle para implementar as tecnologias e práticas mais recentes de cibersegurança. Por exemplo, uma organização pode querer impor a autenticação multifator (MFA) ou aplicar uma abordagem zero trust, na qual não há confiança inerente para nenhum usuário.

Em meio a um sistema fragmentado de múltiplas soluções de IAM e diretórios de usuários, seria difícil para a organização implementar essas medidas de cibersegurança de maneira uniforme. Mas, com uma identity fabric, a organização ganha visibilidade unificada e controle das políticas de segurança de identidade. Ele pode aplicar centralmente o acesso seguro aos recursos e rastrear e analisar os comportamentos dos usuários em todos os sistemas para detectar possíveis ameaças. 

Simplificação da conformidade regulatória

As organizações geralmente aproveitam uma identity fabric centralizada para simplificar as iniciativas de proteção de dados e conformidade. Elas podem aplicar políticas de acesso a dados confidenciais com base em funções de usuário, monitorar o que os usuários estão fazendo com esses dados e garantir que o princípio do privilégio mínimo seja seguido.

Gerenciando as identidades digitais com um sistema unificado, as organizações podem impor os padrões de conformidade e registrar a atividade do usuário em todos os sistemas e aplicações simultaneamente. Esse recurso facilita a disponibilização de trilhas de auditoria e relatórios de conformidade às agências reguladoras.

Soluções relacionadas
Identity Fabric com o IBM Verify

Criar uma identity fabric independente de produtos ajuda a reduzir a complexidade do gerenciamento de identidade.

Explore a identity fabric com o IBM Verify
Soluções de gerenciamento de acesso e identidade (IAM)

Proteja e unifique identidades em ambientes híbridos, reduzindo riscos e simplificando o acesso.

Explore as soluções de gerenciamento de acesso e identidade
Serviços de gerenciamento de acesso e identidade (IAM)

Gerenciamento de acesso e identidade abrangente, seguro e em conformidade para as empresas de hoje.

Explore os serviços de IAM
Dê o próximo passo

Construa uma identity fabric com o IBM Verify, oferecendo visão e experiência do usuário consistentes em todas as aplicações, aprimorando a postura de segurança com autenticação baseada em risco comportamental em tempo real.

  1. Explore o IBM Verify
  2. Explore as soluções de gerenciamento de acesso e identidade