Aqui está uma breve visão geral da identidade, por que é vital para a segurança da informação e por que você deve saber mais sobre

ID de toque. Entrar com o Facebook. Máquinas ATM. Serviços de diretório corporativo. Qual é a semelhança? Identidade digital! Vivemos em um mundo cada vez mais conectado, onde consumimos informações continuamente. Do acesso ao e-mail, verificação do extrato bancário e streaming de música online, estamos constantemente acessando APIs que recuperam com segurança nossos dados no local e na nuvem. A identidade digital é a representação online de uma pessoa, organização ou máquina, e é o que nos dá acesso aos dados que usamos diariamente. Faz parte da nossa vida, seja no trabalho ou em casa. Aqui está uma breve visão geral da identidade, por que ela é vital para a segurança da informação e por que você deve saber mais sobre ela.

 

Identidade naquela época

 

Voltemos ao ano 2000, quando a maioria das pessoas com acesso à Internet ainda usa discagem. Milhões estão se conectando à Internet pela primeira vez e as empresas de Internet estão tendo seus primeiros grandes momentos no mercado de ações. Algumas empresas inovadoras, como Amazon e eBay, são capazes de se estabelecer no novo mercado online. Outros, como WebVan e Pets.com, talvez estejam à frente de seu tempo.

 

 

Figura 1: cada site tem uma identidade digital separada sua

 

Durante esta era, você tem identidades digitais separadas para cada site. Isso exige que você acompanhe vários nomes de usuário e senhas, o que incentiva a reutilização de senhas. A reutilização de senhas compromete a segurança de todos os seus sites se apenas um deles for comprometido.

Se por acaso você trabalha em uma empresa ou instituição com uma rede significativa, pode esperar que efetue login em seu computador por meio de uma solução de serviço de diretório, como o Novell Directory Services, que dá à sua identidade corporativa acesso a serviços de arquivo e impressão no local rede de área (LAN). Os perímetros e as senhas da rede são seus principais meios para proteger os dados corporativos locais; os firewalls mantêm os bandidos afastados enquanto você acessa seus aplicativos e dados dentro dos limites de sua rede confiável. Mas sua identidade existe apenas no espaço em que você está atualmente – um único site ou uma LAN corporativa com fio.

Em 2001, o escândalo contábil da Enron chegou às manchetes devido a relatórios de lucros inflacionados e fraudes. O escândalo revela os fracos controles internos da Enron, que permitem que seus funcionários ajam de forma desonesta. Por causa desse e de outros escândalos, o Congresso aprova a Lei Sarbanes-Oxley, que, se você for uma empresa de capital aberto, inclui requisitos que tornam os executivos responsáveis ​​pelos controles de acesso de seus funcionários. Esta e outras regulamentações encorajam a adoção de sistemas de gerenciamento de identidade e acesso (IAM) para controlar os usuários e atribuir acesso aos recursos necessários.

 

Identidade agora

 

O requisito da era dos anos 90 de precisar apenas de acesso aos aplicativos locais e aos dados muda rapidamente. Em meados da década de 2000, vem um uso crescente de aplicativos hospedados fora de sua rede. Aplicativos de software como serviço (SaaS) como o Concur (agora SAP Concur), que gerencia viagens e despesas corporativas, se tornaram populares. Em 2006, a Amazon Web Services começa a oferecer serviços de computação em nuvem, permitindo que você execute aplicativos em servidores e armazene dados com base no pagamento conforme o uso, com todas as suas informações baseadas em data centers externos. Hoje, empresas que vão de startups a empresas estão migrando suas cargas de trabalho para serem executadas inteiramente na nuvem.

No lado do consumidor, o iPhone entra em cena em 2007, dando início à era dos smartphones e tablets. De repente, você pode ter acesso imediato às informações por meio do navegador do seu celular ou dos diversos aplicativos disponíveis no seu dispositivo. Esses dispositivos se tornam cada vez mais uma preocupação dos departamentos de TI corporativos, à medida que os funcionários se conectam a redes internas usando dispositivos sobre os quais a TI não tem controle.

 

 

Figura 2: o login social permite que você centralize sua identidade digital

 

Em 2009, o login social estará disponível, o que permite que você faça login em seus aplicativos e sites por meio de sua identidade social, como Twitter ou Facebook. Isso é possível graças ao OAuth , que é um padrão que permite autorizar o acesso a aplicativos sem compartilhar sua senha. O login social permite que você tenha sua identidade de consumidor hospedada no provedor de sua escolha, melhorando a segurança por meio de menos dependência de senhas.

O advento de SaaS, computação em nuvem e mobilidade significa que sua empresa agora precisa gerenciar o acesso dos funcionários para quando os dados residirem fora da rede corporativa – e potencialmente o acesso dos clientes da sua empresa tamb