[ 161,299 page views, 63,350 usuários nos últimos 30 dias ] - [ 6.113 assinantes na newsletter, taxa de abertura 27% ]

Pesquisar

Unificação de processos de identidade desafia zero trust

A unificação dos processos de autenticação e autorização no fluxo  de identidades é uma das pré-condições para a escalada de implantação do modelo Zero Trust no ambiente de negócios. Com base nesta premissa, especialistas em segurança e arquitetura da informação discutiram o cenário atual e futuro da governança de identidade na economia “Open X”. O debate ocorreu no encontro presencial “Netbr Overflow”, há duas semanas, em São Paulo. A discussão reuniu dirigentes de áreas de segurança e negócios do Itaú Unibanco, Embraer, Globo, Tim, Telefônica Vivo, Sicredi, QuintoAndar e Santander, além de uma audiência de 140 profissionais.

Veja isso
GitHub coloca em open source o seu sistema de IAM
Cibersegurança e a explosão de identidades não humanas

Apresentada pelo gerente e engenharia de TI do Itaú Unibanco, Cristiano Camilo dos Santos, esta fragmentação das bases autoritativas foi um dos temas centrais do debate.

Na visão Túlio Irie, especialista de Open Finance e Big Data do Santander, o desafio de unificar tais processos é especialmente difícil na área financeira. Isto porque, além de portfólios de produtos e serviços muito granulares, estas empresas convivem com movimentos frequentes de fusão e aquisição, o que torna os ambientes legados uma colcha de retalhos mais complicada que a média.

Segundo ele, o caminho da unificação de estratégias de acesso começa a se mostrar mais definido a partir do endurecimento dos  padrões da indústria. “Embora surjam, inicialmente, como um aborrecimento para as esteiras de produção, cedo ou tarde estes padrões vão favorecer a convergência e reduzir o atrito operacional”, comenta Irie.

Ainda sobre o setor financeiro, um caso de unificação de acessos foi relatado pelo especialista de SI do Sicredi, Luis Antônio Baptista. Sua instituição está estruturada como cooperativa de entes independentes e controla uma das maiores operações de varejo financeiro no País.

O Sicredi, explicou Baptista, administra uma estrutura de mais de 2.800 pontos de atendimento e governa o ciclo de vida de identidades através de um padrão corporativo imposto para todo o ambiente. Este modelo é aplicado no gerenciamento das identidades, de perfis de sistemas e acessos, sendo considerado um ponto chave na luta diária de orquestração desses processos. “A coerência e afinação com a produtividade são essenciais para conscientizar os usuários e ‘owners’ de negócio sobre a importância da IGA na segurança das informações”, comenta ele.

Também presente nos debates, o CISO Claudio Creo, da TIM Brasil, relata que uma das vantagens de seu segmento é a de ter “no próprio DNA”, a preocupação com a identificação dos clientes e com o ciclo de acesso completo.

Segundo Creo, a TIM busca se manter como  líder na inovação e tem um programa ambicioso de migração das infraestruturas para a nuvem, sem falar no atual desafio de lançar o 5G. Com isto, prossegue ele, uma governança da identidade de ponta é essencial para garantir agilidade para a atualização constante que o negócio exige.

Com uma presença recente no mercado, o setor de telecom móvel tem ainda seu favor o fato de possuir um legado com cerca de apenas de 20 anos e já construído, desde o início, em um contexto cibernético.

Este raciocínio se aplica de forma ainda mais categórica para à plataforma digital de moradia QuintoAndar, representada pelo especialista em IAM e Product  Manager Leonardo Ferreira. Na visão de Ferreira, a estratégia competitiva do seu negócio exige a calibração fina entre o controle de risco e a qualidade da experiência final. “Garantir segurança e UX é uma demanda muito bem assimilada desde o nascimento da QuintoAndar, daí o status conferido pela direção à IAM”, diz o executivo.   

No evento, emergiu a compreensão de que a evolução dos sistemas de ID, e sua unificação nos processos, dependem de um diálogo menos técnico com as cúpulas dos negócios. Falar de revolução nas bases autoritativas, disse Cristiano Camilo, do Itaú, é menos impactante do que mostrar ao stakeholder onde estão as oportunidades e os riscos envolvendo suas informações valiosas.

A propósito desse diálogo com a cúpula, Vinícius Brasileiro, Gerente de Segurança da Informação da Globo, relata que os projetos de gerenciamento da identidade na empresa eram frequentemente atrelados à adaptação a marcos regulatórios e outras exigências externas. Sua área apresentava projetos para redução dos riscos de acesso, mas, como o custo era também relevante, eles frequentemente entravam nas listas de cortes ou modulações circunstanciais de gastos.
Brasileiro conta que a governança de ID ganhou um impulso maior quando a Globo modificou seu status empresarial. Ou seja, passando de empresa tradicional de mídia para se tornar uma companhia  “mediatech”. Este movimento corporativo, mas também cultural, explica ele, impulsionou a transformação digital e a renovação total dos processos de tecnologia, incluindo o credenciamento e gerenciamento dos acessos, que ganhou prioridade estratégica.

Danilo Carlos dos Santos, Security Information da Embraer, mostrou a evolução da governança de identidade na fabricante aérea e relatou os ganhos provenientes da unificação de processos, inclusive com a implantação de portais de ID envolvendo unidades estrangeiras. Na Embraer, as esteiras de governança da identidade abarcam também fornecedores, parceiros e toda a cadeia de suprimentos, abraçando o ERP como um todo. Recentemente, relata ele, a Embraer viveu um movimento incomum. Depois de avançar em uma complexa integração de IGA, envolvendo exclusivamente a área de aeronaves de defesa e executiva, a equipe de TI precisou partir novamente do zero com a unidade de jatos comerciais, em um projeto que se desenvolveu para reintegrar todas as empresas da fabricante aérea.

Abordagem Low Code/No Code

O Netbr Overflow foi concebido pela equipe da Netbr e seus parceiros SailPoint e Ping Identity. Spencer Bybee, da Ping Identity, apresentou a nova abordagem “Low Code/No Code” para o desacoplamento de aplicações para funções de autenticação e autorização. Fabrício Simão, Regional Manager da SailPoint, trouxe a visão da IGA como camada de orquestração de processos de identidade.
O CEO da Netbr, André Facciolli, e o CTO, Flávio Bontempo, conduziram os painéis de discussão  e posicionaram a situação de transbordamento (“tradução para “overflow”) do modelo de identidade no contexto da segurança após a abolição dos perímetros.

Facciolli explicou a abordagem “Extend your ID”: o conceito compreende a intervenção na área de ID como uma extensão da empresa interessada na jornada de transformação dos acessos. Isto inclui um agregado de serviços envolvendo a engenharia de processos, a organização do inventário e o desenvolvimento do plano de jornada. O conceito abarca as identidades internas, as terceirizadas e as de entes não humanos, como robôs, aplicações, IoT e big data.  

A Identidade Just in Time

Os participantes dos debates enfrentaram a questão de ser realidade, ou pura utopia, o surgimento de um modelo universal da identidade baseada em inteligência artificial. Se este modelo vingar, se  tornaria um fato concreto a propalada identidade “Just-in-Time”. A conclusão foi a de que, mesmo tecnicamente distante, este modelo JiT deve ser encarado, desde já, como um ponto de chegada real e precisa ser perseguido através de melhoria contínua. “O fundamental é que haja um plano seguro de jornada, porque, em se tratando de acesso, não há lugar para a tentativa e erro”, resume Flávio Bontempo.