No cenário atual, em que os usuários esperam poder acessar ativos por meio de smartphones e tablets além do computador corporativo, a segurança de dados deve focar no controle externo da rede. É cada vez mais comum encontrar empresas em que o uso de serviços baseados na nuvem para trabalhar de casa é praticamente generalizado e, em muitos casos, a visibilidade é quase zero. É nesse momento que entram os benefícios de um controle de identidade centralizado.

Segundo uma pesquisa divulgada pelo Gartner, 38% dos gastos em TI já são com a parte externa da rede. Segundo o instituto, isso deve subir para 50% em 2017 e para quase 90% em 2020. Tudo isso porque o Bring Your Own Device (BYOD) é um conceito que veio para ficar, mas ainda é responsabilidade da TI manter os dados seguros, prevenindo acessos não autorizados, identificando vulnerabilidades e armazenamento indevido de dados sensíveis.

Controle de identidade centralizado é essencial

Garantir a segurança dos ativos da empresa em um mundo de BYOD e shadow IT exige a presença de um controle de identidade centralizado, que se integre a capacidades de gestão de acesso do endpoint à nuvem.

O perímetro, responsável por impedir o acesso não autorizado à rede, acabou ficando ultrapassado à medida que o acesso aos dados passou a não necessitar mais do acesso à rede corporativa. Controlar políticas de acesso se tornou, portanto, uma das partes mais importantes de um programa de segurança.

O ideal é que cada unidade de negócio tenha acesso a esses controles para que possam definir de tempos em tempos os direitos de acesso de cada usuário.

Um controle de identidade centralizado permite determinar permissões de acesso por meio da definição de dispositivo, cargo, localização e políticas de segurança. Assim, os profissionais podem bloquear o acesso a aplicações e dados que estejam fora das regras definidas. Esses sistemas podem ser ainda mais bem aproveitados com bons mecanismos de autenticação, como senhas fortes e fator duplo.

Assim fica fácil para os departamentos criarem políticas que se adequem ao negócio, seguindo exigências de compliance e outros requisitos de segurança, e os funcionários podem ter acesso mais fácil aos dados necessários para dar continuidade ao negócio.

Com RSA