Magic Quadrant™ para gerenciamento de acesso privilegiado 2025: Netwrix reconhecida pelo quarto ano consecutivo. Baixe o relatório.

Plataforma
Centro de recursosBlog
Perguntas-chave para Avaliação de Identity and Access Management

Perguntas-chave para Avaliação de Identity and Access Management

May 6, 2024

Uma avaliação de Identity and Access Management (IAM) ajuda as organizações a escolher soluções que equilibram segurança, conformidade e usabilidade. As principais características a serem avaliadas incluem modelo de implantação, integração e desativação de usuários, controle de acesso baseado em funções, fluxos de trabalho automatizados, Zero Trust suporte, gerenciamento de senhas, MFA, SSO e compatibilidade com BYOD. Ferramentas de IAM robustas também devem fornecer monitoramento, auditoria, relatórios de conformidade e escalabilidade para atender às necessidades futuras dos negócios, enquanto previnem abuso de privilégios e lacunas de segurança.

Escolher a solução de identity and access management (IAM) certa é uma tarefa importante. As organizações precisam gerenciar adequadamente as contas de usuários e outras identidades e garantir que elas tenham exatamente o acesso apropriado a dados, aplicações e outros recursos. Afinal, se os usuários não possuem todos os direitos de que precisam, não podem realizar seus trabalhos e os processos de negócios são prejudicados. E se as contas têm permissões em excesso, podem ser mal utilizadas, seja pelos seus proprietários ou por adversários que as comprometam, levando a violações de segurança e de conformidade.

Uma vez que processos manuais são altamente propensos a erros e simplesmente não conseguem escalar para atender às necessidades de organizações modernas, as organizações precisam de uma solução de IAM construída especificamente para esse fim. Este artigo detalha as principais perguntas sobre gestão de acesso de identidade a serem feitas quando você avalia ferramentas candidatas de IAM.

O que procurar ao escolher uma solução de IAM

Para escolher a solução de IAM mais adequada para a sua organização, certifique-se de avaliar os seguintes aspectos-chave de cada ferramenta em perspectiva:

  • Modelo de implantação
  • Onboarding, offboarding e reprovisionamento de usuários
  • Controle de acesso baseado em funções
  • Fluxos de trabalho automatizados
  • Suporte para Zero Trust
  • Gerenciamento de senhas, incluindo autoatendimento
  • Suporte amplo a aplicações mais APIs
  • Métodos de autenticação, incluindo autenticação sem senha
  • Suporte para single sign-on (SSO)
  • Suporte para trazer seu próprio dispositivo (BYOD)
  • Impacto na experiência do usuário
  • Disponibilidade e confiabilidade
  • Monitoramento, auditoria e relatórios
  • Adesão a mandatos de conformidade e padrões da indústria
  • Capacidade de atender às necessidades futuras
  • Modelo de precificação

Modelo de Implantação

Uma das primeiras questões de IAM a considerar é o modelo de implantação: A solução é local, na nuvem ou híbrida? Cada abordagem tem seus prós e contras.

On-prem versus cloud

Aqui estão algumas das principais diferenças entre os modelos de implantação de IAM on-premises e na nuvem:

On-Premises

Nuvem

Despesa de capital

Você precisa fornecer o servidor, hardware e software necessários para hospedar a solução.

Nenhum

Manutenção

Você precisa gerenciar atualizações de soluções, hardware e software de servidores, armazenamento e backups de dados.

O fornecedor mantém a solução de Identity Management e a infraestrutura subjacente.

Controle

A solução IAM e a infraestrutura subjacente estão totalmente sob seu controle. O software de segurança local oferece às organizações controle completo sobre sua infraestrutura de segurança. Elas podem personalizar configurações, políticas e ajustes de acordo com suas necessidades e requisitos específicos sem depender de um provedor terceirizado.

O fornecedor determina quando implementar atualizações e modificar a infraestrutura.

Acesso

Você acessa a solução localmente, sem necessidade de internet.

Você pode acessar a solução a qualquer momento através de um navegador web, portanto é necessária uma conexão de internet confiável.

Tempo de implantação

A implantação é mais lenta, pois você precisa preparar um ou mais servidores e instalar a solução. No entanto, o tempo varia drasticamente de acordo com o fornecedor.

A implantação é muito mais rápida, mas ainda requer ativação e configuração de recursos.

Personalização

As soluções on-prem são altamente personalizáveis.

As soluções na nuvem são menos personalizáveis.

Soberania dos Dados

As organizações têm controle total sobre seus dados e onde eles residem. Isso é particularmente importante para empresas que operam em setores com rigorosos requisitos de conformidade regulatória ou preocupações com a privacidade dos dados e soberania.

Os dados são mantidos na nuvem e podem ser armazenados em múltiplas localizações ao redor do mundo, dependendo da infraestrutura do provedor. Isso pode levantar preocupações sobre a conformidade com as leis e regulamentos de soberania de dados, já que os dados podem cruzar fronteiras internacionais.

Conformidade de Segurança

As soluções locais podem oferecer conformidade mais fácil com regulamentos e padrões da indústria porque as organizações têm supervisão direta e controle sobre suas medidas de segurança. Isso pode simplificar o processo de auditoria e fornecer garantias aos stakeholders.

As organizações são responsáveis por garantir que o uso de serviços em nuvem esteja em conformidade com os padrões da indústria e regulamentações.

Desempenho da Rede

As soluções de segurança locais podem oferecer um desempenho de rede mais rápido, pois operam dentro da infraestrutura de rede local da organização. Isso pode ser vantajoso para aplicações sensíveis à latência ou ambientes onde a largura de banda da rede é uma preocupação.

Soluções baseadas na nuvem podem introduzir latência em comparação com soluções locais, especialmente se os serviços em nuvem estiverem hospedados em centros de dados distantes.

Isolamento de Dados

As soluções on-premises mantêm os dados dentro dos limites físicos da organização, reduzindo o risco de exposição de dados ou acesso não autorizado que pode estar associado à transmissão de dados pela internet para um provedor de serviço em nuvem.

Depende da capacidade do provedor de nuvem de proteger os dados contra ameaças externas e internas.

Híbrido

Soluções híbridas de IAM combinam aspectos de abordagens IAM locais e baseadas na nuvem para atender às necessidades de organizações modernas. Elas facilitam a sincronização de diretórios entre repositórios de identidade locais (como Active Directory) e repositórios de identidade baseados na nuvem (como Azure AD e AWS Directory Service), e oferecem gerenciamento centralizado do ciclo de vida do usuário para ambientes locais e na nuvem. Esta opção ajuda a minimizar custos enquanto preserva o controle local de dados regulamentados ou de outra forma sensíveis.

Onboarding, Offboarding e Reprovisionamento de Usuários

Uma função primária de qualquer sistema de Identity Management é garantir que cada usuário tenha acesso apropriado aos recursos para que possam desempenhar seu trabalho minimizando os riscos de segurança. Assim, avalie se uma solução candidata possibilita o onboarding eficiente e preciso de novos usuários e a remoção pronta dos direitos de acesso quando os usuários deixam a organização, removendo ou desativando suas contas ou revogando permissões de acesso para aplicativos, compartilhamentos de arquivos, bancos de dados e outros recursos.

Além disso, verifique se a solução facilita o ajuste dos direitos de acesso à medida que os usuários mudam de funções ou novas tecnologias são adotadas. Procure também por um processo de atestação no qual as partes apropriadas possam revisar e modificar facilmente os direitos de acesso aos recursos que possuem, a fim de garantir a conformidade contínua com as políticas de segurança e regulamentações.

Controle de Acesso Baseado em Funções

Certifique-se de verificar se uma solução IAM em perspectiva oferece controle de acesso baseado em função (RBAC). RBAC é uma estratégia amplamente utilizada que torna o provisionamento muito mais simples e muito mais preciso. Com RBAC, você não atribui direitos de acesso diretamente aos usuários, o que é complexo e muitas vezes leva a permissões excessivas. Em vez disso, você cria um conjunto de funções que representam funções de trabalho, responsabilidades ou grupos de usuários com necessidades de acesso semelhantes. Exemplos de funções incluem Administradores, Técnicos de Helpdesk e Gerentes. Cada função é atribuída um conjunto de permissões; por exemplo, a função do Técnico de Helpdesk pode ser autorizada a ler e modificar certos dados, redefinir senhas de usuários e assim por diante.

Com essa estrutura no lugar, conceder direitos aos usuários é tão simples quanto atribuir-lhes os papéis apropriados. Como resultado, novos usuários podem rapidamente receber exatamente o acesso de que precisam para realizar seus trabalhos. Da mesma forma, quando um usuário muda de função dentro da organização, a reprovisionamento requer apenas a mudança de suas atribuições de papel. E quando uma nova aplicação ou repositório de dados é adicionado ou um antigo é removido, atualizar as permissões para os papéis relevantes garante que o acesso seja atualizado para todos os usuários corretos.

Fluxos de trabalho automatizados

Os fluxos de trabalho são valiosos em um sistema de Identity Management porque automatizam processos como provisionamento e desprovisionamento de usuários, solicitação e aprovação de acesso e revisões de acesso. Procure uma ferramenta que ofereça modelos predefinidos ou fluxos de trabalho pré-construídos personalizáveis para tarefas que você precisa. Por exemplo, um fluxo de trabalho de solicitação e aprovação de acesso pode permitir que os usuários enviem solicitações de acesso através de um portal de autoatendimento ou sistema de tickets e forneça formulários de solicitação personalizáveis com campos obrigatórios para especificar requisitos de acesso, justificativa e duração.

De forma mais ampla, garanta que seus administradores possam definir etapas de fluxo de trabalho, condições, pontos de decisão e ações sem codificação. Além disso, certifique-se de que eles possam integrar fluxos de trabalho com sistemas de RH, de tickets e outros sistemas para automatizar processos interfuncionais.

Suporte para Zero Trust

Zero Trust é um modelo de segurança moderno que exige que os usuários se reautentiquem regularmente, em vez de apenas no acesso inicial. Assim, procure um sistema de IAM que incorpore mecanismos de autenticação adaptativa e facilite o gerenciamento de identidade federada. Além disso, certifique-se de que ele ofereça capacidades de Privileged Access Management (PAM) para fornecer gerenciamento e monitoramento extras de contas com direitos de acesso elevados, como administradores e contas de sistema.

Gerenciamento de Senhas, incluindo Autoatendimento

As soluções de IAM precisam de recursos robustos de gerenciamento de senhas. As capacidades-chave a serem avaliadas incluem:

  • Capacidade de impor políticas fortes de password policies, incluindo complexidade e proibição de senhas comuns, facilmente adivinháveis ou comprometidas
  • Capacidade de manter listas de exclusão para senhas proibidas
  • Capacidades de autoatendimento que permitem aos usuários redefinir senhas esquecidas, alterar senhas e desbloquear contas
  • Suporte para redefinições de senha assistidas pelo helpdesk em casos onde as opções de autoatendimento não são viáveis
  • Integração com soluções MFA para impor autenticação multifator para redefinições, alterações ou recuperações de senha
  • Capacidade de definir limites para tentativas de login falhadas que acionam notificações para permitir uma resposta rápida a ataques de força bruta

Suporte Amplo a Aplicações Mais APIs

Antes de investir em uma solução de IAM, certifique-se de que ela suporta todas as aplicações que suas diversas equipes usam, tanto locais quanto baseadas na nuvem. Em particular, garanta a compatibilidade com:

  • Serviços de diretório como Active Directory, LDAP ou Azure AD para autenticação de usuário
  • Ferramentas de produtividade empresarial
  • Sistemas de CRM
  • Plataformas de colaboração
  • Aplicações personalizadas
  • Serviços de nuvem como AWS, Entra e Google Cloud Platform
  • Aplicações SaaS como Salesforce, Office 365 e G Suite

Além disso, certifique-se de que a solução de IAM ofereça APIs que aderem aos princípios REST para permitir uma fácil integração e interoperabilidade com outros sistemas e serviços. Ela deve suportar protocolos e formatos padrão da indústria, como OAuth, OpenID Connect, SAML, JSON Web Tokens (JWT) e SCIM.

Métodos de Autenticação, incluindo Autenticação sem Senha

Procure por uma solução que não se limite à autenticação simples de nome de usuário + senha. Algumas soluções IAM oferecem 10 ou mais diferentes métodos de MFA, como aplicativos de autenticação e biometria, como impressões digitais, reconhecimento facial e varredura de retina. Verifique as opções que sejam fáceis e convenientes para seus usuários. Idealmente, o MFA deve ser adaptativo, desafiando os usuários para autenticação adicional apenas quando fatores contextuais indicam um risco aumentado.

Adversários frequentemente obtêm seu primeiro ponto de apoio em uma rede usando credenciais comprometidas, então algumas organizações estão buscando eliminar completamente as senhas. Algumas soluções de IAM agora oferecem autenticação sem senha, que autentica usuários com base em fatores MFA como biometria, juntamente com detalhes contextuais como localização física, informações do dispositivo e endereço IP.

Suporte para Single Sign-On (SSO)

Escolher uma solução de IAM que suporte SSO permitirá que seus usuários utilizem um único conjunto de credenciais de login para acessar múltiplos sistemas. Este recurso simplifica processos de negócios e alivia os usuários do ônus de lembrar múltiplas senhas.

No entanto, uma vez que o SSO aumenta o risco de acesso impróprio, certifique-se de que ele possa ser combinado com uma abordagem adaptativa ao MFA.

Suporte BYOD

Muitas organizações hoje têm uma política de traga-seu-próprio-dispositivo (BYOD) que permite aos funcionários usar seus próprios dispositivos para o trabalho. Se você tem uma política de BYOD ou está pensando em adotar uma, certifique-se de que a solução de IAM suporte uma ampla gama de sistemas operacionais, incluindo iOS, Android e Windows.

Impacto na Experiência do Usuário

A maioria das pessoas hoje espera resultados rápidos e sem complicações da tecnologia. Para acelerar a adoção pelos usuários, procure uma solução de IAM que ofereça uma experiência contínua para os usuários. Em particular, verifique as opções de autoatendimento que permitem aos usuários atualizar suas informações pessoais, redefinir suas próprias senhas, desbloquear suas contas e assim por diante. Essa funcionalidade não apenas aumenta a produtividade dos negócios, mas também reduz a carga de trabalho do helpdesk.

Disponibilidade e Confiabilidade

Se a sua solução de IAM tiver problemas de disponibilidade, os usuários não poderão fazer login e acessar os recursos da rede de que precisam para realizar seus trabalhos, interrompendo projetos empresariais vitais. Para evitar problemas, observe o seguinte:

  • Suporte para componentes redundantes e mecanismos de failover para garantir disponibilidade contínua
  • Integração com balanceadores de carga para distribuir o tráfego de entrada entre vários servidores ou instâncias IAM, otimizando a utilização de recursos e mitigando gargalos de desempenho
  • Suporte para implantação de componentes de IAM em contêineres usando plataformas de orquestração de contêineres, como Kubernetes ou Docker, para aumentar a agilidade e a utilização de recursos
  • Capacidade de realizar backups regulares de dados de configuração de IAM, perfis de usuário e políticas de acesso, bem como funcionalidade de restauração em caso de perda de dados ou falha do sistema

Peça ao fornecedor um teste gratuito do produto e teste-o completamente para ter certeza de que atende aos seus requisitos de confiabilidade e disponibilidade.

Monitoramento, Alerta e Relatórios

Certifique-se de que a solução de IAM ofereça monitoramento em tempo real da atividade, juntamente com técnicas de detecção de anomalias que identifiquem de maneira confiável ações ou padrões suspeitos, como múltiplas tentativas de login mal-sucedidas ou acesso de locais ou dispositivos incomuns. Verifique se você pode configurar alertas para incidentes de segurança potenciais ou violações de políticas. Assegure-se de que os registros capturem detalhes importantes como identificadores de usuários, carimbos de data/hora, endereços IP e ações realizadas

Procure pela capacidade de gerar facilmente relatórios sobre direitos, permissões e atribuições de funções dos usuários, bem como painéis de análise interativos e ferramentas de visualização que facilitam o rápido entendimento de informações importantes.

Adesão a Mandatos de Conformidade e Requisitos do Setor

Garanta que a solução de IAM esteja em conformidade com todos os quadros regulatórios aos quais sua organização está sujeita, como GDPR, HIPPA, PCI DSS, SOX, FERPA e CCPA. Os requisitos comuns incluem a proteção de dados pessoais (incluindo credenciais de usuário) tanto em trânsito quanto em repouso, e proteção da confidencialidade, integridade e disponibilidade de dados sensíveis no sistema de IAM. Além disso, a solução deve gerenciar de forma segura o acesso aos dados por meio de autenticação robusta, controles de acesso e criptografia. Deve manter um histórico abrangente das políticas, procedimentos, configurações e controles de segurança do IAM para apoiar a elaboração de relatórios de conformidade e inquéritos regulatórios.

Capacidade de Atender às Necessidades Futuras

Quando você adota uma solução central como o software IAM, você quer ter certeza de que ela continuará a agregar valor mesmo à medida que seu ambiente de TI, necessidades de segurança e a paisagem de ameaças evoluem. Aqui estão algumas perguntas-chave a fazer ao avaliar uma solução:

  • O fornecedor é estável e confiável?
  • Eles têm as capacidades técnicas necessárias?
  • É possível adicionar mais servidores ou nós para escalar facilmente e lidar com o aumento de cargas e volumes de usuários?
  • O fornecedor está preparado para oferecer um excelente suporte durante todo o ciclo de vida do produto?
  • A solução receberá atualizações e melhorias regulares?
  • Será economicamente viável ao longo dos anos?

Modelo de Preço

As soluções de IAM têm diferentes estruturas de preços. Dois modelos comuns são:

  • Taxa de licenciamento por usuário — Você paga apenas pelo número de usuários que realmente trabalham para a sua organização, portanto, à medida que sua base de usuários cresce ou diminui, o mesmo acontece com o seu custo. No entanto, lembre-se de que algumas soluções têm um número mínimo de usuários.
  • Pacotes pré-definidos — Você paga por um número específico de usuários. Neste caso, considere manter uma margem para novos funcionários, pois atualizar para um pacote diferente pode levar tempo.

Como a Netwrix pode ajudar

Netwrix Directory Manager é uma solução líder de gerenciamento de identidade e acesso que oferece uma riqueza de funcionalidades valiosas.

Aqui estão algumas características que fazem o Netwrix Directory Manager se destacar da multidão:

  • Integração de usuários sem interrupções — Netwrix Directory Manager pode provisionar automaticamente novos usuários no seu diretório em minutos a partir do seu banco de dados de RH ou outra fonte, com a máxima confiabilidade e precisão.
  • Desligamento imediato de usuário — Quando um usuário deixa a organização, você pode suspender rapidamente todo o acesso dele a dados, aplicações e outros recursos de TI.
  • Autenticação inteligente e SSO — Netwrix Directory Manager oferece autenticação robusta e suporta single sign-on.
  • Autosserviço — Um portal de autosserviço permite que os usuários de negócios mantenham seus perfis atualizados, redefinam suas senhas, desbloqueiem suas contas e mais, sem o incômodo de contatar o suporte técnico.
  • Desativação automática de contas inativas — Você pode exigir que os usuários validem seus perfis em intervalos regulares; se não o fizerem, Netwrix Directory Manager desativará e bloqueará automaticamente suas contas.
  • Opções de complexidade de senha — Netwrix Directory Manager permite que você defina requisitos de complexidade de senha no nível que funcione para a sua organização, de fácil memorização a praticamente impossível de lembrar.
  • Relatórios detalhados — Netwrix Directory Manager inclui mais de 100 relatórios sobre usuários, grupos e computadores, além de muitos outros relatórios sobre atividades dos usuários.
  • Suporte BYOD — Os usuários podem realizar tarefas comuns em seus dispositivos, incluindo dispositivos Android e iOS: validar perfis, gerenciar contas, aprovar solicitações de fluxo de trabalho e mais.
  • Experiência do usuário simplificada — Um portal de autoatendimento permite que os usuários de negócios mantenham seus perfis atualizados, redefinam suas senhas, desbloqueiem suas contas e mais, sem o incômodo de contatar o helpdesk.
  • Alta disponibilidade e confiabilidade — Veja por si mesmo com um teste gratuito.
  • Capacidade de atender às necessidades futuras — Netwrix é um fornecedor líder com um longo histórico de atualização de soluções para atender às necessidades empresariais em evolução e ameaças emergentes.

Para saber mais ou iniciar seu teste gratuito, por favor visite https://www.netwrix.com/products/directory-manager

Compartilhar em

Saiba Mais

Sobre o autor

Asset Not Found

Jonathan Blackwell

Chefe de Desenvolvimento de Software

Desde 2012, Jonathan Blackwell, um engenheiro e inovador, tem fornecido liderança em engenharia que colocou o Netwrix GroupID na vanguarda da gestão de grupos e usuários para ambientes Active Directory e Azure AD. Sua experiência em desenvolvimento, marketing e vendas permite que Jonathan compreenda totalmente o mercado de Identity Management e como os compradores pensam.