Nossa visão para abordar as lacunas críticas na autorização de SaaS B2B

Lembra-se de quando construir a autenticação era um trabalho personalizado para cada aplicativo? Há uma década, a autenticação caseira era a norma. Hoje, graças a padrões como OpenID Connect e SAML, e serviços construídos sobre eles, os desenvolvedores raramente constroem a autenticação do zero.

A autorização, no entanto, está ficando para trás. A maioria das empresas ainda depende de sistemas caseiros, geralmente começando com um simples Role-Based Access Control. Embora suficiente inicialmente, essa abordagem rapidamente se torna um gargalo. À medida que os aplicativos são dimensionados e as demandas dos clientes se tornam mais complexas, a lógica de autorização fica profundamente incorporada no código do aplicativo, o que dificulta a inovação e introduz riscos.

Os desafios para soluções de autorização caseiras

Construir e manter uma autorização robusta é realmente difícil. Os desenvolvedores de SaaS B2B enfrentam obstáculos significativos:

  • Riscos de segurança: Três das 10 principais vulnerabilidades da OWASP em 2023 estavam relacionadas à autorização, demonstrando que as implementações de autorização caseiras não fornecem segurança adequada.
  • Complexidade da colaboração: Os aplicativos SaaS B2B precisam de compartilhamento de recursos refinado, espaços de trabalho em equipe e permissões específicas de recursos. Implementar isso em sistemas caseiros é difícil. Geralmente, requer a escrita de código de aplicativo que recupera dados de várias fontes de dados (provedores de identidade, bancos de dados, serviços), o que degrada o desempenho e adiciona carga adicional a esses sistemas. 
  • Demandas de controle empresarial: Os clientes esperam que as equipes de TI e seguran\[ç\[a gerenciem as permiss\[õ\[es por meio de ferramentas de governan\[ç\[a de identidade, como o Okta Identity Governance. Integrar sistemas de autoriza\[ç\[\[o desenvolvidos internamente com produtos de governan\[ç\[a de identidade \[é muito dif\[í\[cil, se n\[ã\[o mesmo invi\[á\[vel.
  • Lacunas de auditoria e monitoramento: A integração com SIEMs para registro abrangente de solicitações de acesso e alterações de permissão é crucial para a detecção de ameaças e análise forense, mas geralmente é uma reflexão tardia em sistemas personalizados.
  • Mantendo a postura de segurança: As empresas precisam de visibilidade contínua de quem tem acesso ao quê, usando ferramentas como o Okta Identity Security Posture Management
  • Acesso do agente de IA: À medida que os agentes de IA se tornam cada vez mais integrados, eles devem aderir estritamente às permissões do usuário, exigindo verificações de autorização refinadas e orientadas por API. 
  • Desempenho em escala: As aplicações SaaS B2B lidam com volumes massivos de verificações de autorização. Os sistemas devem fornecer baixa latência e alta disponibilidade sob pressão.

Abordar esses desafios é essencial para permitir que os usuários acessem com segurança qualquer aplicação SaaS B2B. Começa com a criação de uma camada de autorização de aplicação de nível empresarial — uma que pode se integrar perfeitamente com o ecossistema de identidade e segurança mais amplo.

Autorização Granular do Auth0

A solução da Okta é o Auth0 Fine-Grained Authorization (Auth0 FGA), desenvolvido especificamente para enfrentar esses desafios modernos:

  • Reduz o risco de segurança: Fornece um serviço centralizado, flexível e amigável ao desenvolvedor, minimizando a chance de introduzir vulnerabilidades.
  • Centraliza as decisões de autorização: Centraliza os dados para verificações de baixa latência para permitir a movimentação da lógica de autorização para fora do código do aplicativo. Isso permite permissões granulares para colaboração e cenários de agente de IA sem perdas de desempenho.
  • Acelera a adoção do desenvolvedor: Fornece um painel gerenciado, uma linguagem de definição de modelo que permite que várias equipes colaborem na definição e teste de políticas de autorização, uma API REST, SDKs de código aberto para as principais linguagens, integração com diferentes IDEs como VS Code e JetBrains e uma CLI.
  • Permite auditoria e monitoramento abrangentes: Permite visibilidade dos eventos de acesso e alterações de permissão.
  • Escala sem esforço: Comprovadamente capaz de lidar com cargas extremas (testado em 1 milhão de RPS e 100 bilhões de relacionamentos) mantendo a velocidade.

Construído em padrões e código aberto

Assim como os padrões impulsionaram a autenticação, tanto para desenvolvedores que criam aplicativos B2B SaaS quanto para profissionais de TI e segurança que gerenciam o acesso a aplicativos B2B SaaS, acreditamos que eles são fundamentais para resolver a autorização. A Okta está totalmente comprometida com uma abordagem aberta:

  • Fundação OpenFGA: O Auth0 FGA é construído em OpenFGA, um projeto CNCF Sandbox que está se tornando rapidamente o padrão para autorização nativa da nuvem, adotado por empresas como Canonical, Grafana Labs, Docker e GoDaddy. Isso garante flexibilidade e evita o bloqueio do fornecedor; a migração entre OpenFGA e Auth0 FGA é direta.
  • Suporte a OpenID AuthZen: O Auth0 FGA oferecerá suporte ao AuthZen do OpenID, uma API padrão que simplifica a integração de autorização em aplicativos e gateways de API.
  • Liderança IPSIE: A Okta está contribuindo ativamente para o grupo de trabalho OpenID para definir o IPSIE, um padrão que permitirá sincronizar dados de autorização entre sistemas de autorização de aplicativos (como Auth0 FGA) e sistemas de governança de identidade (como Okta Identity Governance). O IPSIE visa preencher a lacuna entre a governança de identidade e os sistemas de autorização de aplicativos, definindo padrões compartilhados para gerenciamento de sessão, usuário e direitos — abrindo caminho para uma autorização consistente e sincronizada em toda a pilha.

Investir em autorização amigável para desenvolvedores e pronta para empresas — e fazê-la funcionar perfeitamente com seu ecossistema de identidade mais amplo — é estratégico para a Okta. A Okta precisa resolver a autorização para cumprir a visão de nossa empresa e maximizar o valor de nossa linha de produtos atual. Estamos liderando o caminho para resolver esse desafio para o setor.

Por que a Okta está em uma posição única para resolver a autorização

A autorização é complexa e de missão crítica. Resolvê-la exige profundo conhecimento em domínios de identidade e segurança. A Okta é a única empresa que conhecemos que está investindo significativamente na resolução da autorização para ambos os lados da equação:

  1. Para desenvolvedores: Auth0 FGA fornece uma solução flexível, rápida, escalável e preparada para o futuro, construída em código aberto e padrões abertos.
  2. Para equipes de TI e Segurança: Okta Identity Governance, Okta Privileged Access Management e Okta Identity Security Posture Management permitem visibilidade centralizada, auditoria e governança de acesso para todas as identidades em aplicações SaaS B2B, permitindo o acesso com o mínimo de privilégios e impulsionando melhores resultados de segurança.

Entendemos que externalizar a autorização é uma decisão estratégica com implicações de longo prazo. Depois de fazer uma escolha, trocar de solução é caro e complexo. É por isso que escolher o parceiro certo a longo prazo desde o início é crucial.

A Okta está totalmente investida em resolver a autorização a longo prazo. Nosso compromisso minimiza o lock-in por meio de um suporte robusto para código aberto e padrões, permitindo o sucesso para desenvolvedores, profissionais de TI e segurança. Essa abordagem abrangente torna a Okta o parceiro ideal para resolver seus desafios de autorização.

Junte-se a nós. Desenvolva com Auth0 FGA. Ajude-nos a moldar o futuro da autorização — juntos.

Continue sua jornada de identidade