A identidade está silenciosamente se tornando o plano de controle da TI empresarial

As políticas de identidade regem cada vez mais a forma como os usuários acessam os aplicativos, dispositivos e ferramentas de colaboração da empresa, transferindo o controle corporativo da infraestrutura para os sistemas de identidade.

Hoje em dia, os funcionários das empresas acessam rotineiramente os sistemas corporativos a partir de dispositivos e aplicativos que operam muito além dos limites das redes tradicionais.

Os funcionários se conectam a partir de laptops pessoais, dispositivos móveis e serviços em nuvem que estão fora dos limites do firewall corporativo tradicional. Em muitos ambientes, a própria infraestrutura não define mais os limites dos sistemas empresariais.

Consequentemente, a governança está se voltando para sistemas de identidade e estruturas de políticas que determinam como usuários, dispositivos e aplicativos interagem com os recursos corporativos. À medida que os limites tradicionais da rede se tornam menos definidos, a identidade está se tornando cada vez mais o novo perímetro de segurança para sistemas corporativos.

As políticas de identidade estão cada vez mais regulamentando o acesso a aplicativos

As empresas não precisam mais ter controle total sobre um dispositivo para proteger dados confidenciais em ambientes BYOD. Por exemplo, o gerenciamento de aplicativos móveis sem inscrição do Intune permite que as equipes de TI concedam acesso a dados corporativos, mas apenas em aplicativos aprovados. Isso cria uma espécie de firewall entre aplicativos aprovados e não aprovados, permitindo que os usuários mantenham seus dispositivos sem supervisão.

Permitir que ambientes corporativos e pessoais coexistam no mesmo dispositivo pode ser benéfico para ambas as partes, pois fortalece a governança e a proteção de dados, ao mesmo tempo que dá aos funcionários a liberdade de usar seus dispositivos pessoais sem controles corporativos intrusivos.

A proteção de aplicativos do Intune limita o acesso aos recursos corporativos apenas aos aplicativos permitidos pela política de TI. Isso é feito aplicando controles baseados em identidade, vinculados às credenciais de cada usuário, em vez do próprio dispositivo.

Em vez de avaliar a conformidade do dispositivo, o departamento de TI pode exigir que apenas aplicativos com políticas de proteção de aplicativos do Intune tenham permissão para acessar recursos corporativos por meio do Acesso Condicional. Nesse modelo, o dispositivo torna-se menos importante do que a identidade e as políticas que regem o acesso do aplicativo aos dados corporativos.

A governança se estende às plataformas de colaboração

As plataformas de colaboração e comunicação estão se tornando centros de trabalho que vão muito além de bate-papo, mensagens e chamadas. Cada vez mais, elas são os locais onde os processos de negócios são desenvolvidos e onde fluem dados organizacionais importantes.

Essa realidade implica que as informações que circulam nessas plataformas devem estar em conformidade com as obrigações regulatórias, legais e de segurança.

Consequentemente, o monitoramento para fins de conformidade, segurança e investigação torna-se um componente essencial dessas ferramentas e dos fluxos de trabalho que elas suportam. Essas considerações de governança são inerentes a qualquer sistema de negócios central — como ocorre cada vez mais com as plataformas de colaboração.

À medida que o Teams se torna um elemento central das comunicações empresariais, as organizações precisam equilibrar a colaboração com as obrigações regulatórias, legais e de segurança.

Essa supervisão também pode ser baseada em controles de política baseados em identidade. As funções de identidade ajudam a determinar quem pode acessar e participar das comunicações, bem como quem tem autoridade para monitorar a atividade ou aplicar políticas de conformidade no ambiente de colaboração.

A identidade está se tornando o novo perímetro de segurança

Historicamente, as estratégias de segurança empresarial baseavam-se em limites de rede bem definidos. As organizações protegiam os sistemas internos com firewalls e presumiam que os usuários dentro da rede eram confiáveis.

Esse modelo praticamente desapareceu.

Atualmente, os funcionários trabalham em casa, usando dispositivos móveis e serviços em nuvem fora das redes tradicionais. Credenciais de identidade e sistemas de autenticação determinam quem pode acessar os recursos da empresa.

Os modelos de segurança modernos, como o de confiança zero, baseiam-se na verificação da identidade e na avaliação do contexto de cada solicitação de acesso, em vez de depender da localização do usuário na rede.

Os sistemas de gestão de recursos humanos ajudam a definir a identidade corporativa

Os sistemas de gestão de recursos humanos (HIRS, human resource information systems) não são apenas repositórios de registros de funcionários usados para integração, administração de benefícios, gestão de talentos ou desligamento. Como um sistema para registrar dados de funcionários, um SIRH normalmente integra essas informações com outros sistemas da organização, incluindo aplicativos usados pelas áreas de finanças e TI.

Nesse sentido, os sistemas de gestão de recursos humanos não apenas registram informações dos funcionários, mas também ajudam a definir o contexto de identidade no qual as decisões de acesso são tomadas dentro da empresa. Os registros dos funcionários estabelecem funções, responsabilidades e relações organizacionais que os sistemas de identidade podem usar para determinar a quais sistemas os indivíduos podem acessar e quais ações estão autorizados a executar.

Como os sistemas de recursos humanos influenciam as decisões de acesso corporativo

Em muitas organizações, as plataformas de recursos humanos são a principal fonte de informações de identidade dos funcionários. Os registros dos funcionários definem atributos como cargo, departamento e estrutura hierárquica. As plataformas de identidade usam essas informações para criar contas e atribuir permissões em todos os sistemas da empresa.

Quando os funcionários mudam de função ou deixam a organização, seus registros de RH podem acionar atualizações automáticas no acesso a aplicativos em todo o ambiente corporativo. Essa abordagem ajuda as organizações a manter uma governança consistente em plataformas de nuvem, ferramentas de colaboração e aplicativos corporativos.

Identidade como uma camada de controle corporativo

Em conjunto, essas mudanças apontam para uma transformação arquitetônica mais ampla: a governança corporativa não é mais definida apenas pelos limites da infraestrutura, dos dispositivos ou das implantações de aplicativos. Em vez disso, os sistemas de identidade estão funcionando cada vez mais como a camada de políticas que os conecta.

As políticas de identidade ajudam a determinar a quais aplicativos os usuários podem acessar, quais dispositivos têm permissão para se conectar, como os ambientes de colaboração são gerenciados e como as decisões de acesso se propagam pelos sistemas corporativos.

À medida que os ambientes de tecnologia empresarial continuam a se expandir por meio de serviços em nuvem, dispositivos pessoais e ferramentas baseadas em IA, a identidade está emergindo discretamente como o plano de controle operacional para a TI empresarial.

Sobre o autor: James Alan Miller é um editor e redator de tecnologia veterano que lidera o grupo de Software Empresarial da Informa TechTarget. Ele supervisiona a cobertura de tópicos relacionados a ERP e cadeia de suprimentos, software de recursos humanos, experiência do cliente, comunicações e colaboração e computação do usuário final.

Saiba mais sobre Privacidade e proteção de dados