Em termos literários, uma busca é descrita como “uma jornada aventureira” empreendida pelo personagem principal de uma história. Essa jornada geralmente traz desafios, mas, ao final, o personagem principal obtém conhecimento e experiência aprimorados.
O que um dispositivo literário tem a ver com Identidade? Implementar e expandir sua prática de Identidade não é diferente de uma busca. Imagine que você e sua equipe devem resolver uma série de desafios que sua organização enfrenta — identidades de usuário fragmentadas, processos ineficientes e posturas de segurança de alto risco, apenas para citar alguns. A jornada em direção a uma organização segura e ágil é demorada e desgastante. E embora o objetivo final seja claro — identidades simplificadas, automação, políticas de segurança aprimoradas, etc. — o caminho até lá pode ser intimidador.
Ao priorizar a maturidade da identidade dentro da sua organização, você se beneficiará de uma postura de segurança fortalecida, uma força de trabalho mais produtiva, melhorias nas eficiências operacionais e crescimento contínuo dos negócios.
Modelo de Maturidade de Identidade da Força de Trabalho
Nosso Workforce Identity Maturity Model visa criar uma estrutura coesa para ajudá-lo a avaliar o progresso na jornada de maturidade de Identity de sua organização, entender como a Identity pode ajudar a impulsionar suas iniciativas de negócios mais amplas e fornecer as próximas etapas para ajudar a continuar aprimorando sua prática de Identity.
Continue lendo para saber onde você está em sua busca pela Maturidade da Identidade da Força de Trabalho e para onde ir a partir daqui.
Estágio 1: Fundamental
Na fase fundamental, as organizações devem aprender a equilibrar o gerenciamento de aplicativos e usuários, ao mesmo tempo em que oferecem proteção contra ataques baseados em identidade.
As organizações nesta fase de maturidade de Identity geralmente lutam com:
- Visibilidade precária devido a identidades de usuário fragmentadas e proliferação de diretórios
- Risco de ataque aumentado devido confian a em senhas e federa ção limitada
- Sistemas e ferramentas legados que não oferecem suporte a infraestruturas híbridas e de nuvem modernas
Para avançar além desse estágio, é importante consolidar e simplificar.
- Afaste-se do gerenciamento manual de usuários e aplicativos.
- Aumente a defesa contra ataques baseados em identidade implementando autenticação única (SSO) e autenticação multifator (MFA) básicas com políticas de acesso baseadas em função.
- Crie um inventário abrangente de todos os aplicativos locais e na nuvem para orientar as decisões e ajudar a avaliar a cobertura.
Etapa 2: Escalonamento
Com as funções fundamentais de Identity implementadas, você pode se concentrar em refinamentos para ajudar sua organização a escalar.
As organizações em fase de escala enfrentam frequentemente
● Controles de acesso granulares insuficientes que favorecem a conveniência em detrimento da segurança
● Uso limitado de/conformidade com MFA em toda a força de trabalho
● Onboarding e offboarding manual de funcionários, impactando a produtividade
Neste ponto de sua busca, você vai querer adicionar camadas de controles de segurança e expandir a automação.
● Inicie os estágios iniciais de uma arquitetura Zero Trust com políticas de acesso dinâmicas
● Estenda os recursos de SSO para toda a força de trabalho (funcionários, contratados e parceiros) com opções de autoatendimento
● Automatize em todo o ciclo de vida do usuário e provisionamento
Estágio 3: Avançado
Nesta fase, as organizações estabeleceram uma ampla gama de sistemas de identidade, concentrando-se no avanço dos controles por meio da automação ou do aumento das políticas de segurança.
Os desafios nesta fase incluem:
● Processos ineficientes com intervenção manual
● Equilibrar a experiência do usuário e a segurança do sistema
● Políticas de acesso sem contexto baseadas em fatores estáticos
Seu foco neste ponto deve ser automatizar e elevar a experiência para as equipes de TI/segurança e a força de trabalho em geral.
● Empregue o gerenciamento avançado do ciclo de vida, com automação para tarefas comuns (solicitações e aprovações de acesso, provisionamento de aplicativos etc.)
● Ativar solicitações de acesso self-service
● Implementar autenticação e autorização com reconhecimento de risco e resistente a phishing
Estágio 4: Estratégico
Você chegou à etapa final de sua jornada. Ou assim parece. No entanto, a fase estratégica está em andamento.
Alguns desafios a serem enfrentados incluem:
● Otimização do uso da nuvem
● Protegendo usuários e aplicativos nas bordas
● Reformulação das regras de segurança de estáticas para dinâmicas
Você pode otimizar e estender a Identidade por:
- Automatização total de políticas, gerenciamento do ciclo de vida do usuário e fluxos de trabalho de operações de TI e segurança relacionados à identidade em aplicativos e serviços em nuvem
- Aproveitando os recursos de Identidade para oferecer experiências de parceiros e força de trabalho altamente extensíveis e sem atrito em todos os dispositivos
- Empregar autenticação e autorização inteligentes, contextuais e contínuas que possam acompanhar as intrusões modernas
Embora sua busca pela maturidade da identidade da força de trabalho possa ser longa, você e sua equipe podem se orgulhar de alguns marcadores importantes de progresso:
- Maior agilidade organizacional
- Experiência do usuário aprimorada
- Postura de seguran a aumentada
- Confiabilidade aprimorada
- Estratégia alinhada e avançada
Para uma visão aprofundada do Modelo de Maturidade de Identidade da Força de Trabalho e dos desafios, ações e resultados de negócios para cada estágio, leia nosso whitepaper: Um Guia Abrangente para a Jornada de Maturidade da Sua Força de Trabalho. Ou, entre em contato conosco para começar sua busca.