Economize com uma solução de Identidade que não o atrasará à medida que você escala
|
TL;DR Não quer adicionar outra página da web à lista de leitura? Temos uma versão fácil e móvel aqui disponível para download imediato. |
O processo de construir seu aplicativo ou serviço envolve não apenas, bem, construir o aplicativo ou serviço, mas também a tecnologia fundamental que você precisa para dar suporte a esse processo e ao resultado final.
Pequenas e médias empresas (PMEs) frequentemente enfrentam decisões difíceis sobre onde gastar fundos, tempo e capacidade mental. Por exemplo, você pode usar o Twilio para comunicação ou o Stripe para pagamentos online, porque comprar essas ferramentas economiza tempo para sua equipe e remove o fardo de construir e manter tudo por conta própria.
Um dos elementos fundamentais mais importantes é como você lida com o Identity and Access Management (IAM). Como outras ferramentas, existem muitas opções quando se trata de decidir sobre uma solução IAM eficaz.
- Construir do zero
- Comprar solu150es pontuais
- Invista em recursos agrupados
Cada caminho precisa de recursos para que o projeto seja bem-sucedido, mas quais são esses recursos podem variar. Você quer soluções que possam escalar com você, melhorar seu tempo de lançamento no mercado e fazer seus usuários felizes, tudo sem custar uma fortuna. Você precisa de uma opção que se expanda, dimensione e ofereça suporte ao seu negócio em cada etapa.
As empresas costumam negligenciar áreas importantes. Este blog tem como objetivo fornecer informações valiosas e orientação prática para ajudar a navegar no processo de criação de aplicativos e ajudar a tomar decisões informadas sobre identidade que apoiem seus negócios para a maratona do sucesso, não apenas para a corrida para o mercado.
Como construir da maneira certa
Hoje, é uma caixa de login. Mas o que o mercado, os usuários e os parceiros exigirão de você amanhã? Como você se prepara quando as expectativas do mercado e a tecnologia estão sempre mudando?
Há mais na escolha de um ecossistema de identidade robusto para apoiar o seu negócio do que apenas os produtos disponíveis. Tempo de lançamento no mercado, confiabilidade, escalabilidade, dados e segurança são todos potencialmente afetados.
Não subestime a complexidade de um serviço de identidade completo
Identidade é complexa. A complexidade de recursos e sistemas pode ser subestimada e está em constante evolução. Os recursos de desenvolvimento interno podem ser capazes de lidar com o básico de Identity, como criação de contas, login e redefinição de senha. No entanto, recursos avançados como suporte a single sign-on (SSO), particionamento de dados do cliente, autenticação de token, autenticação multifator (MFA), login social e integração LDAP/Active Directory exigem um esforço consideravelmente maior para construir e manter.
Ao considerar soluções, examine minuciosamente os sites das empresas de IAM e considere os produtos e os recursos. De qual funcionalidade você precisará imediatamente ou daqui a um ano? Se determinados produtos ou funcionalidades não estiverem incluídos, você poderia desenvolvê-los com a equipe que você tem agora sem esgotar os recursos do core business? Você precisará contratar especialistas ou dedicar recursos de desenvolvimento no futuro?
Requisitos comuns de gerenciamento de identidade e acesso
|
Componente IAM |
Descrição |
|
Interface de usuário do administrador |
Interface de usuário de administração para gerenciar usuários, aplicativos e APIs com funções de administrador com escopo |
|
Políticas de autenticação |
Políticas configuráveis e estrutura de políticas para controlar o início de sessão com base no contexto, como usuário, aplicativo, grupo, geolocalização, intervalo de IP, comportamento, dispositivo, etc. |
|
Build authorization server |
Construa um motor de autorização para lógica de negócios, incluindo escopos e claims personalizáveis |
|
Interface do usuário do cliente |
Interface de usuário de atendimento ao cliente ou help desk para gerenciar informações de perfil do cliente com funções de administrador definidas |
|
Implante o diretório com perfil/usuário/grupos/clientes extensíveis |
Um repositório de usuários escalável que fornece um perfil de usuário flexível e grupos e inclui Directory App server, Database, App Database e Encryption. |
|
Implante o serviço de token |
Um serviço escalável para rastrear cada sessão de usuário, com manutenção e aplicação de patches contínuos no banco de dados. |
|
Integração de Diretório/IDP |
Crie integrações com diretórios externos, como AD/LDAP, e ofereça suporte à federação de entrada via SAML, OIDC e WS-Fed para IDPs existentes |
|
Integração de gateway |
Integre com gateways de API como Apigee e Mulesoft |
|
Implementar protocolos |
Aprenda e amortize as especificações para SAML, OIDC, OAuth 2.0 |
|
MFA |
Alta disponibilidade, MFA redundante com suporte a vários fatores (SMS, voz, e-mail, Google Authenticator, biometria, Push) |
|
Configuração, manutenção e bloqueio do sistema operacional |
Personaliza15o do sistema operacional e do software do servidor para eliminar vulnerabilidades de seguran0a |
|
Armazenamento e segurança de senhas |
Hashing de senhas com os algoritmos mais atualizados e manutenção contínua à medida que os métodos evoluem |
|
Conectores de Provisionamento |
Construa, mantenha e teste conectores baseados em API para lidar com funções CRUD personalizadas |
|
Engine de provisionamento |
Engine para gerenciar objetos de usuário em serviços downstream |
|
Registro, login, recuperação de conta, telas de MFA |
Criação de interfaces de usuário e fluxos de trabalho, hospedagem de páginas de inscrição e registro |
|
relatórios |
Painel para ver a saúde geral de usuários e aplicativos; fácil acesso a métricas e relatórios de usuários para fins de conformidade |
|
Autenticação social e sincronização de perfil |
Broker authentication for any social Identity provider and sync profile attributes |
|
Conectores SSO |
Crie, mantenha e teste conectores SSO personalizados para aplicativos de terceiros. |
|
Encerrar SSL |
Crie e mantenha uma conex0o segura com qualquer cliente por https; gerencie um certificado da web para um dom0nio; configure e mantenha/corrija SSL/TLS forte. Mantenha a criptografia atualizada. |
Prepare-se para o aumento do escopo
À medida que sua empresa cresce, os usuários podem exigir maior funcionalidade e recursos mais avançados. O aumento do escopo é, de certa forma, um resultado natural dos usuários finais que exigem mais recursos, funcionalidades e experiências perfeitas. Ao mesmo tempo, prever as necessidades futuras ou os volumes de usuários pode ser difícil quando seus aplicativos são lançados pela primeira vez. As taxas de aumento do escopo são altas e, de certa forma, esperadas — embora as taxas variem, empresas sem experiência em gerenciamento de escopo de projeto têm aumento de escopo em 66% dos projetos, enquanto empresas com experiência em gerenciamento de escopo têm aumento de escopo em 39% dos projetos. Não é impossível ser vítima do seu sucesso se você não estiver preparado.
No entanto, os clientes hoje exigem cada vez mais maior funcionalidade e segurança, o que muitas vezes aumenta o escopo dos projetos. Além disso, as empresas rapidamente começam a construir aplicativos adicionais e podem se ver reinventando a roda se as equipes de desenvolvimento não estiverem em constante comunicação. Como resultado, as equipes individuais muitas vezes subestimam a dificuldade de construir um serviço de Identidade completo e à prova de futuro, o que faz com que os prazos (e o ROI) sejam postergados.
Prepare-se para manter — e evoluir
Ao planejar a Identidade, lembre-se de incluir esforços contínuos para manter, atualizar, escalar e inovar.
Os requisitos de identidade tamb0m est0o em constante evolu15o. Padr1es, requisitos e tecnologias podem precisar de conhecimento e or0amento cont0nuos para permanecerem atualizados. SAML e WS-Fed evolu0ram para padr1es mais modernos, como OpenID Connect e OAuth 2.0. Elementos dentro desses padr1es evolu0ram 0 medida que vulnerabilidades foram encontradas. Al0m disso, requisitos corporativos, como a remo15o do acesso 0s APIs por meio da revoga15o de tokens, podem n0o ter sido inicialmente contemplados no padr1o. Se voc0 planeja ter clientes de porte empresarial ou j0 os tem, voc0 precisar0 criar e manter a seguran0a de n0vel empresarial que satisfa1a seus requisitos de conformidade.
Preparando-se para o código abertoAs solu15es de c0digo aberto s0o atraentes por seu pre1o. Mas lembre-se: Elas nem sempre s0o ")gratuitas(". Voc0 sempre enfrentar0 custos quando se trata de tempo do desenvolvedor para instalar o software, tentar e test0-lo, encontrar bugs, avaliar a seguran0a e a vulnerabilidade dos componentes e concluir a manuten15o regular de DIY e a prepara15o para o futuro. Raramente h0 um servi15o de suporte integrado 0s solu15es de c0digo aberto. A manuten15o e a prepara15o para o futuro s0o, em 0ltima an0lise, sua responsabilidade. Voc0, a empresa, 0 o respons0vel pela exposi15o a potenciais riscos de seguran0a relacionados 0 falta de atualiza15es autom0ticas e corre15es de vulnerabilidades no c0digo de c0digo aberto. |
Para obter informações sobre quais requisitos de conformidade se aplicam à sua empresa e setor e se você pode usar os serviços da Okta para cumpri-los, entre em contato com seu consultor jurídico. Informações sobre a conformidade da Okta com uma variedade de certificações e autorizações padrão do setor podem ser encontradas aqui.
Mesmo que seu projeto evite o aumento de escopo (ou a necessidade de escalar e se adaptar com sua base de usuários), os custos contínuos de manutenção são uma realidade com a qual você precisará lidar. Fornecer upgrades e manutenção perfeitos para garantir um serviço ininterrupto adiciona sobrecarga, possivelmente rapidamente, à medida que o mercado muda e se transforma. A manutenção por si só pode sugar os recursos do desenvolvedor de seu produto principal.
Alinhar nos recursos do desenvolvedor
A forma como você implementa os desenvolvedores pode fazer com que sua empresa se destaque. Embora Identity não seja sua oferta de negócios principal, como um componente fundamental que oferece suporte a toda a sua empresa, ele precisa ser mantido como se fosse. Para as PMEs, as pessoas geralmente precisam usar vários chapéus, o que significa gerenciar cuidadosamente os talentos de TI e desenvolvedores.
As organizações também podem subestimar a experiência técnica especializada necessária para construir uma função de Identidade segura e escalável para seus aplicativos. Requer membros da equipe com diversos conhecimentos técnicos, incluindo criptografia, segurança de banco de dados, engenharia de desempenho, engenharia de sistemas, auditoria de segurança e arquitetura de dados avançada para gerenciar a autorização. Recursos de desenvolvimento especializados são escassos, o que significa que muitas organizações podem ter problemas para encontrar os recursos para concluir o trabalho internamente — principalmente em um prazo apertado.
|
Power Tip: Ao construir, fique atento às armadilhas comuns a serem evitadas.
|
Alternativas para construção
Existem benefícios no custo inicialmente mais barato de uma solução DIY e na manutenção do controle sobre partes de sua stack. Isso se você tiver tempo, talento e capital. Mas se o custo geral de construção não fizer sentido para seus objetivos, descarregar parte desse fardo em uma ferramenta pré-construída é o próximo passo lógico.
Tudo se resume a um equilíbrio de recursos. As equipes de desenvolvimento têm recorrido cada vez mais a ferramentas pré-construídas para descarregar parte do fardo do desenvolvimento de aplicativos. IAM apresenta aos desenvolvedores uma ampla gama de desafios que uma camada de Identidade confiável pode ajudar a descarregar facilmente. Esta é uma estratégia sólida para empresas de todos os tamanhos que desejam acelerar o tempo de lançamento no mercado, reduzir custos, concentrar as equipes de desenvolvimento na funcionalidade principal e obter uma série de outros benefícios.
|
Não tem certeza sobre o que é essencial ou por onde começar com a identidade? Leia nossa Lista de verificação de identidade para PMEs para se familiarizar com as perguntas que você deve fazer ao planejar sua solução de identidade. |
As potenciais armadilhas da compra são semelhantes às de construir você mesmo. As meias medidas são o inimigo, criando um cenário de não se comprometer totalmente, apenas para perceber que não é uma solução viável a longo prazo. Isso geralmente acontece com compras de soluções pontuais, talvez adicionadas posteriormente no processo de desenvolvimento do aplicativo ou depois que os recursos de desenvolvimento foram espalhados. Infelizmente, a dívida técnica pode aumentar rapidamente à medida que os silos de tecnologia são novos pontos potenciais de falha integrados ao seu ecossistema. Todas essas soluções pontuais terão, em algum momento, que passar por replataformação.
Como comprar certo
1. Prepare o terreno
- Analise suas necessidades atuais e mais imediatas.
- Identifique onde você quer estar em seis meses.
- Identifique onde você quer estar em um ano.
- Concordem coletivamente sobre os must-haves e componentes que aceleram seu roteiro.
2. Pesquisar opções
- Pesquise provedores de serviço de identidade.
- Restrinja sua pesquisa de forma eficaz.
- Verifique com colegas, quadros da comunidade, analistas e clientes.
- Verifique se seus três principais provedores potenciais podem atender à sua lista de itens indispensáveis.
3. Teste-o (em pequena escala) e expanda incrementalmente
- Procure soluções que ofereçam uma maneira rápida de idealizar e testá-las.
- Pontos extras se a solução oferecer uma rota de pagamento conforme o uso/crescimento
- Procure soluções com guias abrangentes de introdução.
- Verifique se há uma comunidade forte caso algo quebre ou você tenha dúvidas no caminho.
|
Dica para compradores profissionais |
Prova de conceito
Se você está curioso sobre o que um provedor IDaaS pode fazer por você, entre em um teste gratuito e crie um POC. Esta é uma maneira fantástica de colocar as mãos em um produto e coletar dados você mesmo. Com que rapidez os desenvolvedores podem transformá-lo em um modelo viável e testá-lo? Quão fáceis e disponíveis são os recursos e a documentação para acessar e usar? O suporte ao cliente ou vendas está disponível para responder a perguntas? A empresa é agradável de se trabalhar?
Saiba mais
Não importa para onde a jornada de Identidade leve sua empresa, o conhecimento é sua força. Para economizar tempo e acelerar, confira a página inicial da Okta para PMEs para saber mais sobre como a Identidade pode ajudar as PMEs. Ou leia nossa lista de verificação para PMEs, com as principais maneiras pelas quais a Identidade pode apoiar ainda mais sua empresa e como planejar o futuro.
Curioso sobre o que Okta tem a oferecer localmente? Temos uma avaliação gratuita de 30 dias que você pode experimentar hoje.
Mais perguntas? Temos recursos feitos especialmente para ajudar as PMEs abaixo, e nossa equipe de Vendas está pronta para responder a quaisquer perguntas que você possa ter.
Estes materiais e quaisquer recomendações neles contidas não constituem aconselhamento jurídico, de privacidade, segurança, conformidade ou negócios. Estes materiais têm fins meramente informativos e podem não refletir os desenvolvimentos jurídicos, de privacidade e segurança mais recentes, nem todas as questões relevantes. Você é responsável por obter aconselhamento jurídico, de segurança, privacidade, conformidade ou negócios de seu próprio advogado ou outro consultor profissional e não deve confiar nas recomendações aqui contidas. A Okta não se responsabiliza por quaisquer perdas ou danos que possam resultar da sua implementação de quaisquer recomendações nestes materiais. A Okta não oferece representações, garantias ou outras garantias em relação ao conteúdo destes materiais. As informações sobre as garantias contratuais da Okta para seus clientes podem ser encontradas em okta.com/agreements.
Recursos
Lista de verificação para compradores de Identidade de PMEs
Proteja sua pequena empresa com a Identidade
Protegendo sua força de trabalho com MFA (Autenticação Multifator)
Construir versus comprar: gerenciamento de acesso e identidade do cliente