Estrelas no céu

Proteja e transforme sua empresa com um programa de IAM abrangente

01

5 minutos de leitura

A jornada para um programa de IAM mais inteligente

Mulher de óculos olhando para suas três telas de computadores.

Conheça os 4 pilares do Identity and Access Management (IAM).

Proteger seus recursos enquanto gerencia o acesso do usuário, cumprindo regulamentos e analisando o contexto baseado em risco para evitar ameaças não é uma tarefa fácil.

O Identity and Access Management (IAM) está se tornando cada vez mais uma prioridade para profissionais de segurança à medida que buscam mitigar custos e danos à reputação de credenciais comprometidas. Em 2019, 29% dos tomadores de decisões de segurança global identificaram as ferramentas e políticas aprimoradas do IAM como a principal prioridade tática de segurança das informações e da TI para 2020.1

Credenciais perdidas ou roubadas foram uma das causas mais comuns de violações de dados em 2019, bem como a mais cara. Logo, sem um programa IAM amplo e atual, seus usuários, ativos e dados são expostos a riscos de segurança significativos.

Cerca de 80% das violações de dados comprometem as informações de identificação pessoal (PII) dos clientes. 2

Um programa de IAM abrangente não só gerencia o acesso, a autenticação e a conformidade do usuário para proteger sua empresa, mas também reduz custos e melhora a eficiência através da automação. Isso permite impulsionar a IA e a análise de dados para identificar padrões de alto risco no contexto e evitar possíveis violações antes que elas ocorram.

As novas tecnologias tornam os objetivos de transformação do IAM possíveis de alcançar e, como resultado, as soluções monolíticas do IAM estão sendo substituídas por ofertas baseadas em nuvem e API, que simplificam a integração e se adaptam aos requisitos de negócios em evolução.

Em 2023, 80% das organizações não conseguirão atender aos requisitos de segurança, privacidade, usabilidade e escalamento se as equipes do IAM não oferecerem orientação técnica aos desenvolvedores. 3

Apesar dos benefícios de um programa IAM abrangente e orientado por inteligência, muitas organizações ainda possuem soluções fragmentadas, estagnadas e incompletas que as expõem a riscos significativos. Muitas organizações têm ciência de que seus programas de IAM estão desatualizados e deixam falhas na segurança, mas não sabem por onde começar. Neste documento, identificamos quatro pilares de um programa de IAM abrangente e descrevemos como as soluções IAM da IBM podem ajudar você a alcançá-los.


Neste documento, identificamos 4 pilares de um programa de IAM abrangente e descrevemos como as soluções de IAM da IBM podem te ajudar a alcançá-los.

Substitua ou aumente as senhas com soluções mais efetivas e menos complicadas que ofereçam segurança e níveis apropriados de acesso.

Assegure que sua organização esteja em conformidade com os regulamentos e esteja concedendo e revogando acessos corretamente às informações confidenciais, conforme os usuários mudam de função ou saem da empresa.

Monitore como seus usuários com privilégios acessam dados restritos e analisam seus padrões de comportamento no contexto para identificar e mitigar os riscos potenciais.

Implemente uma estratégia Consumer Identity & Access Management (CIAM) para acompanhar os regulamentos de privacidade cada vez maiores e mais variados, além das expectativas dos consumidores com uma experiência personalizada.





1 Os The Top Trends Shaping IAM in 2020. , Forrester Research, Inc., 29 de janeiro de 2020.
3 Gartner, Predicts 2020: Identity and Access Management , Felix Gaehtgens, Henrique Teixeira, Erik Wahlstrom, Akif Khan, David Mahdi, 9 de dezembro de 2019.

02

6 minutos de leitura

Gerenciamento de acessos​

Relógio de ponto em uma parede com duas pessoas desfocadas ao fundo.

Acessos seguros e sem complicações em toda a sua organização​.

Vá além das senhas e conecte qualquer usuário a qualquer recurso.

Seu programa de Identity and Access Management pode manter seus negócios seguros, enquanto proporciona uma experiência incrível para os usuários. Para conseguir as duas coisas, as empresas estão abrindo mão das senhas e aderindo às soluções de autenticação multifator (MFA) atuais e mais eficazes, como biometria de usuário, notificações push móveis otimizadas e tokens hardware.

Embora mais de 70% das empresas ainda contem com senhas para autenticação1, a maioria espera priorizar a MFA e adotá-la rapidamente.

Até 2024, o uso de autenticação multifator (MFA) para acesso a aplicações através de soluções AM será alavancado em até 70%, sendo até 10% nas de hoje. 2

Com métodos modernizados de MFA em vigor, é possível implementar uma camada adicional de segurança, sem complicar a experiência do usuário.

Conforme você concede ao usuário acessos dentro e fora das instalações, os dados contextuais sobre usuário, dispositivo, atividade, ambiente e comportamento podem te ajudar a identificar os riscos à identidade digital e a limitar o acesso em tentativas de alto risco. Com controles de acesso adaptativos desenvolvidos com IA, é possível avaliar dinamicamente uma visão abrangente do risco e variar o nível de acesso concedido aos usuários de acordo.

Pictograma de usuário em alto risco
Forrester Wave classifica a IBM como líder em Autenticação Baseada em Risco
Saiba mais sobre os recursos de acesso adaptativo baseados em risco da IBM no The Forrester Wave™: Risk-Based Authentication, segundo trimestre de 2020

Com o IBM Security Verify, é possível:

Implementado como uma solução independente ou em combinação com outras ferramentas de Gerenciamento de acessos​, o Verify ajuda a fornecer autenticação as a service para qualquer aplicação em nuvem, locais ou customizadas.

Com o Verify, é possível ativar a MFA e o login sem senha em qualquer lugar em seu ambiente de TI.

Usando análise em tempo real e detecção de risco, o Verify adapta dinamicamente os níveis de acesso aos níveis de risco.



Pictograma de um usuário confiável
IBM Security Verify
Conecte usuários a recursos enquanto protege os ativos de sua organização.


Proteger a identidade dos usuários em vários dispositivos e plataformas enquanto proporciona uma experiência agradável aos usuários apresenta inúmeros desafios para os profissionais de segurança, embora o resultado seja compensador. Para facilitar isso, muitos buscam mudar suas soluções legadas do IAM para a nuvem ou integrá-las às soluções baseadas em cloud.

O Identity-as-a-Service (IDaaS) tem projeção de crescer $6,5 bilhões em 2024, dos $2,5 bilhões em 2019, a uma Taxa Anual de Crescimento Composta (CAGR) de 21,1% durante o período previsto. 3

Optar por serviços IAM oferecidos em nuvem, por meio do upgrade de soluções legadas nas instalações, pode ajudar a reduzir custos, inovar com um mínimo de espaço de infraestrutura, simplificar operações e implementar mais rápido.


Com o IBM Security Cloud IAM Services, é possível:

Substituir ou complementar sua infraestrutura IAM nas instalações, conforme integra soluções IDaaS.

Além da rápida entrega de funcionalidade, os serviços IAM da IBM Cloud podem orquestrar uma jornada em fases que minimiza disrupções do usuário.

Com operações totalmente gerenciadas para sua plataforma IDaaS, é possível melhorar continuamente seu programa IAM e expandir suas soluções, conforme sua organização se desenvolve.

Aumente sua equipe IAM interna com profissionais técnicos da IBM, enquanto mantém e reimplementa profissionais que tenham qualificação da equipe IAM.



Pictograma de nuvem híbrida segura
Serviços IAM da IBM Cloud
Planeje e execute um programa de IDaaS desenvolvido para o crescimento dos negócios.




1 Using Zero Trust to Kill the Employee Password , Forrester Research, Inc., 2 de março de 2020.
2 Gartner, Magic Quadrant for Access Management , Michael Kelley, Abhyuday Data, Henrique Teixeira, 12 de agosto de 2019.
3 Markets and Markets, Identity as a Service Market, Global Forecast to 2024 , 5 de setembro de 2019.

03

4 minutos de leitura

Gerenciamento de identidades​

Homem de óculos sentado no carro mexendo em um notebook.

Gerencie e adapte os acessos de usuários enquanto cumpre com as regulamentações.

Forneça e cancele o acesso de funcionários conforme eles mudam de função ou saem da organização.

À medida que você implementa políticas do IAM na empresa, permita que gerentes e profissionais de RH concedam e cancelem o acesso de funcionários, conforme eles entram e saem da empresa ou mudam de função. Apesar do risco que os controles mais antigos impõem, muitas empresas não atualizam suas autorizações regularmente - mesmo para contas com acesso a informações altamente confidenciais.

As autorizações desatualizadas também podem colocar você em risco de não conformidade, caso os regulamentos exijam que você mantenha registros de identidade digital de usuários, juntamente com seus níveis de acesso e trilhas de auditoria.

Quando equipados com os recursos certos, gerentes e profissionais de RH podem definir níveis de acesso baseados nas necessidades e atividades de negócios do usuário, em vez de contarem com políticas baseadas em função que podem levar a contas com super privilégios.

Abordagens baseadas em função para definir autorizações geralmente atendem a no máximo 70% das necessidades 1

IBM Security Verify Governance​ e IBM Security Verify (SaaS) fornecem as ferramentas para:

Automatize o processo de provisionamento e desprovisionamento de direitos de acesso para novos contratados, funcionários trocando de função e funcionários desligados da empresa, além de ter a possibilidade de emitir novos certificados periodicamente em um ritmo confortável.​

No lugar de terminologias técnicas que podem levar a aprovações em massa, forneça a seus gerentes informações claras que lhes permitam compreender e estabelecer o acesso de maneira adequada.​

Mitigue riscos proativamente utilizando a análise de identidade desenvolvida com aprendizado de máquina, o que automaticamente pode expor grandes riscos junto com a solução sugerida.



Pictograma de impressão digital
IBM Security Verify Governance​
Conceda acesso a recursos e avalie riscos


Pictograma de ferramenta de verificação digital
IBM Security Verify
Modernize o gerenciamento de ciclo de vida com uma abordagem híbrida de governança de identidade


Conforme trabalha para empregar processos e fluxos de trabalho consistentes a fim de gerenciar a identidade e o acesso do usuário na empresa, talvez você precise de ferramentas que ajudem a otimizar o Identity and Governance Administration (IGA) para suas necessidades de negócio. O IBM Identity and Governance Administration Services fornece suporte para implementar e impulsionar suas ferramentas de governança de identidade em um ambiente de multinuvem híbrida ou nas instalações.



Nuvem com partículas
IBM Identity Governance and Administration Services
Alinhe sua solução Identity Governance and Administration aos seus objetivos de negócios e ajude a impulsionar a produtividade de funcionários.




1 Gartner, What you must know about Identity and Access Management in 100 Tweets , Ant Allan, Felix Gaehtgens, 10 de setembro de 2020.

04

4 minutos de leitura

Acesso privilegiado

Mulher de blusa azul sentada mexendo em um notebook e com uma tela extra.

Monitore usuários com acesso privilegiado e proteja endpoints.

Ganhe visibilidade da atividade de usuários privilegiados e proteja seus recursos altamente confidenciais.

Como o compartilhamento de informações altamente confidenciais com um grande conjunto de usuários aumentará sua superfície de ataque, você pode proteger melhor seus recursos restringindo o acesso a um pequeno grupo de usuários com privilégios. No entanto, essas contas com privilégios requerem controles de segurança de alta ordem, como uma área protegida por senha, e monitoração contínua.

Pelo menos 80% das violações de dados têm conexão com credenciais privilegiadas comprometidas, como senhas, tokens, chaves e certificados.1

Surpreendentemente, mais da metade das empresas não conseguem localizar suas contas privilegiadas.

55%
das organizações não têm ideia de quantas contas privilegiadas elas possuem ou onde elas se encontram.2

+50%
das organizações têm contas privilegiadas que nunca expiram ou são desprovisionadas.3


Não implementar controles de segurança avançados e deixar lacunas na proteção de endpoints e credenciais de usuários com privilégios também são comuns. Por exemplo, 9 entre 10 organizações contam com senhas criadas por humanos – que podem não ter sido alteradas nos últimos meses ou por mais tempo - para contas privilegiadas.4

A proteção de endpoints está se tornando cada vez mais importante: 85% dos ataques cibernéticos ocorrem por meio de um endpoints comprometido. 5

Soluções Privileged Access Management (PAM) de sucesso monitoram a atividade de contas privilegiadas e utilizam análises para sinalizar comportamentos incomuns e mitigar os efeitos de uma violação a partir de um endpoints de usuário com privilégios.


Com o IBM Security Verify Privilege, é possível:

Identificar rapidamente as contas privilegiadas em seu ambiente com o IBM Security Privileged Account Discovery Tool.

Armazenar senhas e credenciais em uma área segura protegida por senha.

Implementar automaticamente políticas de menos privilégios e remover direitos administrativos locais dos endpoints para evitar a exploração de malware.



Pictograma de avaliação de identidade
IBM Security Verify Privilege
Descubra e proteja suas credenciais e seus endpoints de contas privilegiadas.


Implementar e gerenciar efetivamente uma solução de tecnologia PAM requerem estratégia ampla e plano de implementação com uma mentalidade de melhoria contínua. O IBM Privileged Access Management Services pode oferecer à sua empresa um programa PAM abrangente e flexível, da estratégia à implementação, gerenciamento de estado estável, automação, análise e otimização.



Pictograma de estratégia e risco
IBM Privileged Access Management Services
Proteja suas contas privilegiadas com um programa PAM mais inteligente.




1 The Forrester Wave™: Privileged Identity Management, Q4 2018 , Forrester Research, Inc., 14 de novembro de 2018.

05

6 minutos de leitura

Identidade do consumidor

Homem de camisa azul sentado olhando para um tablete e fazendo anotações

Proteja os dados de consumidores enquanto oferece uma experiência digital agradável.​

Encontre o equilíbrio entre privacidade e personalização para te ajudar a proteger dados de consumidores e cumprir com as regulamentações.​

Os negócios visam proporcionar aos consumidores experiências personalizadas agradáveis, enquanto protegem a identidade digital de seus usuários em vários pontos de contato. Até 2022, o CIAM será utilizado como um componente extremamente importante de uma estratégia competitiva de experiência de usuário em até 85% das organizações, sendo 40% nas de hoje.1

Embora o impulsionamento de dados do usuário possa ser um grande diferencial para as empresas, proteger a privacidade dos dados e manter a conformidade com regulamentos - HIPAA, GDPR, PCI DSS e lei de privacidade de dados da Califórnia - podem ser mais importantes do que nunca. Uma solução CIAM robusta pede aos seus usuários permissões e consentimentos durante todo seu ciclo de vida e nos vários dispositivos que eles usam, o que pode ajudar a estabelecer uma confiança progressiva e a manter a proteção em pontos de contato e a conformidade com os regulamentos mais recentes.

Uma violação poderia custar:

USD 3,86
milhões

de custo médio em violações de dados

280 dias
para identificação e contenção.2



O IBM Security Verify pode ajudar a:

Ajude na proteção contra ataques, tais como enchimento de credenciais ou roubo de conta, enquanto preserva uma experiência tranquila para usuários de baixo risco.

Mantenha as aplicações atualizadas com fluxos de trabalho de gerenciamento de consentimento que permitem que desenvolvedores e diretores de privacidade falem a mesma língua e ajudam a evitar trabalhos repetitivos.

Conheça as demandas mais abrangentes dos consumidores com uma vasta gama de métodos de autenticação sem senha e multifatores, juntamente com opções de login social, para ajudar a reduzir atritos com login.



Pictograma de ferramenta de verificação digital
IBM Security Verify
Forneça experiências de usuário seguras e personalizadas


O IBM Security Consumer IAM Services pode ajudar a:

Proteger a privacidade dos usuários em um número cada vez maior de pontos de contato digitais sem perder de vista sua identidade ou jornada.

Apoiar as necessidades do CMO e das operações de negócios com uma solução Identity and Access Management (IAM) completa que possa permitir um relacionamento de confiança com os clientes.

Implemente campanhas voltadas ao cliente e iniciativas de transformação digital da empresa mais rápido que nunca.



Pictograma de segurança do endpoints
Serviços IAM do IBM Security Consumer
Conquiste e retenha clientes com um programa CIAM robusto




1 Gartner, Technology Insight for Customer and Identity Management , Henrique Teixeira, Michael Kelley, Ant Allan, Jonathan Care, 4 de maio de 2020.

06

4 minutos de leitura

Casos de sucesso

Contêineres enfileirados de diversas cores alocados em um porto.

Saiba como a VLI e a Banca Transilvania se beneficiaram das nossas soluções e serviços IAM.​

Embora as necessidades da VLI e do banco Transilvania variassem em termos de escopo e propósito, ambos conseguiram encontrar soluções IAM da IBM que atendessem suas necessidades.

A VLI transporta cargas muito mais rápido

A VLI transporta 38 milhões de toneladas de produtos agrícolas, siderúrgicos e minerais a cada ano, percorrendo 8.000 quilômetros de malha ferroviária, utilizando 100 locomotivas, 6.700 vagões de trem, oito terminais intermodais, quatro portos de expedição localizados estrategicamente, empregando 8.000 funcionários e 1.000 contratados.

Com as soluções IAM da IBM Security, a VLI passou a conceder acesso 95% mais rápido a seus usuários, levando apenas segundos em vez de dias. A produtividade dos funcionários aumentou, enquanto os riscos de ataques malware e ransomware foram reduzidos.

Nós decidimos pela IBM por vários motivos: tecnologia, suporte local e preço. Nós validamos sua integração técnica e vimos que a solução funciona bem para nós. ”
Thiago Galvão
Diretor Executivo de Segurança da Informação (CISO) na VLI
Saiba como a VLI utilizou um conjunto de soluções IAM do IBM Security para reduzir o risco de ameaças e melhorar a eficiência de sua rede de transportes


A Banca Transilvania constrói uma
plataforma aberta adequada do setor bancário

Quando o Parlamento Europeu decretou sua segunda Diretiva de Serviços de Pagamento com o objetivo de simplificar as transações entre as fronteiras da União Europeia e promover processos abertos do setor bancário, a Banca Transilvania não tinha a tecnologia necessária para adotar o setor bancário aberto e cumprir os regulamentos da União Europeia.

Para integrar novos parceiros de fintech e ter informações financeiras de clientes de bancos prontas para serem compartilhadas, a Banca Transilvania precisou alcançar vários marcos tecnológicos em um curto período. Com a ajuda das soluções IAM do IBM Security, o banco construiu uma plataforma segura e flexível que atendia a esses requisitos de tecnologia.

O setor bancário aberto nos permitirá integrar outros membros, tais como as fintechs, no ecossistema da Banca Transilvania. Isso nos permite proporcionar uma experiência digital superior aos nossos clientes. ”
Dan Moldovan
Presidente do Departamento de Fintech Digital, Banca Transilvania S.A.
Saiba como a Banca Transilvania utilizou as soluções de tecnologia IAM do IBM Security para criar uma plataforma de setor bancário segura e flexível.


A equipe de consultoria em IAM e especialistas em segurança da IBM podem te ajudar a projetar e gerenciar soluções de identidade e acesso padronizadas para suas necessidades, além de maximizar seus investimentos em IAM para estabelecer o sucesso a longo prazo.​



Serviços IAM do IBM Security
Projete uma estratégia IAM padronizada para suas necessidades