Por que as empresas precisam aproveitar o gerenciamento de identidade antes que ele entre em uma crise de identidade

Views: 590
0 0
Read Time:6 Minute, 31 Second

A transformação digital está no topo da agenda de todas as organizações hoje. Mas, embora seja fácil fazer planos ousados ​​e prospectivos no papel, a realidade da implementação da digitalização pode ser um trabalho lento e frustrante. Muitas organizações estão profundamente enraizadas na infraestrutura legada que formou a base de suas operações por décadas. Descompactar todos esses processos para movê-los inteiramente para a nuvem ou criar uma configuração híbrida envolve um grande número de partes móveis.

A identidade digital é um dos elementos mais essenciais desse processo, mas é uma área que muitas vezes é negligenciada, pois as empresas se concentram em problemas específicos de hardware e software. A maioria das organizações tem dados de identidade espalhados por vários locais, como LDAP, AD, SQL e serviços da Web, criando uma infraestrutura fragmentada que é muito difícil de gerenciar.

Uma estratégia de gerenciamento de identidade incompleta tem um sério impacto no sucesso da transformação digital, além de aumentar a exposição ao risco cibernético . Então, como as organizações podem assumir o controle de seus dados de identidade e usá-los para alimentar, em vez de impedir, os esforços de transformação digital?

Como o mau gerenciamento de identidade está impedindo o progresso

A transformação digital tem tudo a ver com eficiência, criando novos processos que podem funcionar mais rápido e fornecer melhores resultados, ao mesmo tempo em que usam menos recursos. Os dados de identidade desempenham um papel fundamental nisso, e alcançar resultados impactantes é praticamente impossível sem um gerenciamento de identidade eficaz.

A questão-chave é ter uma imagem clara e precisa de como as identidades da empresa se relacionam com seus trabalhadores. Indivíduos em grandes organizações geralmente possuem dezenas de identidades diferentes espalhadas por vários aplicativos e sistemas, sem nenhum sistema instalado para conectar facilmente todos os pontos. Estabelecer se Peter Smith no Salesforce é o mesmo que no SharePoint geralmente é um processo manual. Dimensione isso para uma organização global com milhares de funcionários, e é uma tarefa enorme. Adicione a complexidade da transformação digital e é hercúlea.

Como resultado, muitas empresas rapidamente perdem o controle de quais identidades pertencem a quais usuários, resultando em muitas contas redundantes, não gerenciadas e superprovisionadas que criam uma superfície de ataque massiva para agentes mal-intencionados. Contas abandonadas estão prontas para serem tomadas, e usuários com privilégios de acesso desnecessariamente altos podem ser explorados com efeitos terríveis.

Juntamente com o elevado risco cibernético, essa situação também é altamente ineficiente e dispendiosa, fazendo com que a transformação digital demore mais e produza resultados menos impactantes. As empresas podem estar pagando por dezenas, talvez centenas de contas de que não precisam mais, além de desperdiçar tempo e recursos na transição de perfis não utilizados para novos sistemas digitais.

Se tomarmos um caso de uso como exemplo, esses desafios são todos multiplicados quando se trata de atividade de M&A. 2021 foi um ano recorde para fusões e aquisições , e organizações em todo o mundo agora estão lutando para mesclar redes de TI díspares e integrar dezenas de milhares de identidades de usuários de sistemas completamente diferentes. A maioria dessas empresas também tentará avançar em seus planos de digitalização ao mesmo tempo.

Tentar progredir com a transformação digital sem controlar a identidade é como tentar construir uma casa em areias movediças. Mas se o gerenciamento de dados de identidade é tão fundamental para o progresso, por que mais empresas ainda não se encarregaram disso?

Por que as empresas estão relutantes em lidar com a identidade?

Lidar com a identidade consome muito tempo e recursos se feito manualmente. Para grandes organizações, pode ser um projeto oneroso de vários anos apenas descobrir, categorizar e vincular as contas existentes em inúmeros armazenamentos de identidade. As empresas muitas vezes evitam a tarefa indefinidamente, pois parece impossível alcançar uma única fonte de verdade para a identidade.

Fazer isso em qualquer tipo de prazo realista significa automação, mas ainda pode ser um desafio encontrar as ferramentas certas para o trabalho. É fácil cair no uso de um sistema grande e abrangente que inclui o gerenciamento de identidade em vários outros recursos. No entanto, essas soluções geralmente precisam de personalização substancial para atender às necessidades específicas de uma empresa, o que significa que ainda podem ser soluções demoradas, caras e, em última análise, incompletas.

Mesmo depois que todas as identidades digitais dentro da empresa forem descobertas, fornecer controles de identidade eficazes pode ser incrivelmente desafiador ao lidar com um híbrido de infraestrutura nova e legada. Os controles precisam ser universais em todos os aspectos do ambiente de TI e não devem interromper os processos existentes.

E, portanto, as empresas geralmente atrasam ou evitam a questão pelo tempo que puderem. Eles vão colocar um “band-aid” metafórico sobre qualquer ponto de dor causado por ineficiência e frustração. Somente quando a questão passar de “band-aid” para “viagem hospitalar” eles serão forçados a agir.

Isso é comum na maioria das áreas de investimento em TI . Por exemplo, certa vez trabalhei com uma empresa financeira que ainda usava um mainframe como infraestrutura central. Em vez de arriscar a despesa e a interrupção de mudar para uma tecnologia mais moderna, eles a reformularam com uma camada de interface, mantendo a tecnologia legada intacta.

No entanto, quando se trata de identidade, as coisas podem atingir níveis de dor de “viagem hospitalar” muito rapidamente. Um ataque cibernético pode transformar problemas de identidade em uma crise de identidade em questão de horas. Mesmo sem o foco único de uma violação, o controle de identidade deficiente continuará a impedir os esforços de transformação digital com ineficiência e aumento de custos.

Como uma única fonte de dados de identidade impulsiona a transformação digital

Ter a identidade digital sob controle requer uma fonte única e unificada para todos os dados de identidade, independentemente da origem, um conceito conhecido como Identity Data Fabric. As empresas precisam de um único painel de visibilidade para todas as identidades para destacar redundâncias, contas fantasmas e perfis com privilégios desnecessariamente altos.

Um Identity Data Fabric pode ajudar a superar os principais desafios criados por identidades digitais fraturadas. As organizações podem obter poderosas economias de custos reduzindo contas e licenças redundantes. A remoção do gerenciamento de identidade como um gargalo para a transformação digital também acelera a transformação digital e o ROI do projeto. Além disso, a exposição ao risco da empresa é significativamente reduzida à medida que milhares de possíveis caminhos de ataque são fechados.

Chegar a esse ponto requer uma abordagem altamente automatizada que possa descobrir e coletar identidades com eficiência em sistemas legados locais e na nuvem. Identidades semelhantes são mapeadas para uma camada de abstração e depois unificadas para criar um único perfil. Isso garante que cada identidade digital esteja claramente vinculada a um funcionário individual.

Fundamentalmente, esse processo deve acontecer na camada de dados e não na camada de aplicativo. Isso garante a compatibilidade em toda a gama diversificada de sistemas na área de TI, ao mesmo tempo em que evita a interferência em quaisquer processos existentes. Trabalhar na camada de dados também significa que o único ponto de controle pode se estender por várias organizações com diferentes sistemas de TI, como nosso caso de uso anterior de M&A.

Com suas identidades digitais sob controle, as empresas serão capazes de adaptar e integrar novos sistemas como parte de sua transformação digital sem se prenderem a processos ineficientes e desconexos. Além disso, eles estarão livres para crescer e explorar novas estratégias digitais ousadas sem se preocupar com os agentes de ameaças que se aproximam para explorar contas antigas e negligenciadas.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS