Gerenciamento do ciclo de vida da identidade

Gerenciamento do ciclo de vida da identidade

Organizações usam gerenciamento do ciclo de vida da identidade (ILM) para rastrear e controlar suas identidades digitais, desde o momento em que são criadas até quando são desativadas ou excluídas. 

O ILM é um componente essencial da governança e administração de identidades (IGA), que permite às equipes de segurança de TI monitorar e controlar o comportamento de todas as identidades no sistema de uma organização. O ILM, em particular, concentra-se em gerenciar e proteger essas identidades conforme elas mudam entre diferentes funções, privilégios e ambientes de trabalho.

Tipos de identidades 

Computadores usam identidades digitais para identificar humanos ou máquinas que operam em um sistema. Essas identidades podem incluir: 

  • Personalidades
    • Funcionários (internos)
    • Terceiros (externos)
      • Clientes
      • Empreiteiros
      • Provedores de serviço
      • Parceiros
  • Organizações
  • Aplicações 
  • Dispositivos/Instrumentos 

O ciclo de vida da identidade 

Criação: Quando um novo funcionário entra na empresa, uma conta é criada para ele e adicionada a um diretório. Essa nova identidade recebe os direitos de acesso necessários para que o funcionário possa começar a trabalhar. 

Operação: As identidades e permissões dos funcionários podem evoluir após promoções e transferências, e para projetos que envolvem o acesso a uma variedade de recursos internos e externos em diferentes ambientes locais e na nuvem. Identidades de terceiros, por sua vez, geralmente exigem privilégios semelhantes aos dos funcionários para projetos de curto prazo. 

Eliminação: Quando um funcionário sai da empresa, sua identidade geralmente é desativada primeiro, caso ele retorne ou precise ser usada novamente. Depois de um tempo, a identidade é excluída do sistema. 

Por que o ILM é importante?

Da integração de novos funcionários e auxílio aos funcionários para assumir novas funções e responsabilidades na empresa, à revogação do acesso de identidades quando necessário, o ILM é crucial para evitar que identidades não verificadas causem estragos no sistema. Contas "zumbis" com permissões de alto nível podem ser usadas indevidamente por ameaças internas ou alvos de invasores para violar um sistema e acessar dados e recursos confidenciais. 

O ILM ajuda as equipes de segurança a garantir que as identidades não acumulem privilégios excessivos durante sua vida útil, que clientes e terceiros sejam desligados assim que seu trabalho for concluído e que os funcionários sejam impedidos de acessar a rede depois de saírem da empresa.

Os principais recursos do ILM

As soluções de ILM oferecem vários recursos para que as organizações gerenciem identidades durante todo o seu ciclo de vida, incluindo:

  • Portais de autoatendimento onde os usuários podem atualizar os detalhes de suas contas e solicitar novos direitos de acesso sem a necessidade de suporte administrativo. 
  • Ferramentas automatizadas para rastrear e atualizar identidades e atribuir permissões em tempo real.
  • Visibilidade sobre o que as identidades estão fazendo em um sistema para ajudar a detectar riscos de segurança, investigar incidentes e cumprir auditorias e regulamentações. 
  • Integração com sistemas de RH e serviços de diretório corporativo, o que facilita a integração e o desligamento de identidades.

Quais são as diferenças entre IGA, ILM, IAM e PAM?

As organizações utilizam o IGA como estrutura para governar todas as identidades em seus sistemas e manter a conformidade com as regulamentações. O ILM é um componente-chave do IGA que abrange os aspectos operacionais de criação, gerenciamento e proteção dessas identidades. Tanto o IGA quanto o ILM abrangem IAM e PAM, sendo PAM um subconjunto de IAM. 

PropósitoObjetivo
Governança e Administração de Identidade (IGA)Fornece uma estrutura geral de segurança e conformidade para identidades Gerenciamento de identidade de alto nível 
Gerenciamento do ciclo de vida da identidade (ILM)Gerenciando identidades em todo o seu ciclo de vidaGestão de identidade operacional
Gerenciamento de Identidade e Acesso (IAM)Gerenciando o acesso que as identidades têm aos recursos Subconjunto de IGA
PAM - Gestão de Acesso Privilegiado (PAM)Gerenciando e garantindo acesso privilegiadoSubconjunto de IGA e IAM