O que é IGA?
O Identity Governance & Administration (IGA) é uma estrutura de políticas e um conjunto de soluções de segurança de tecnologia da informação que permitem que as organizações mitiguem com mais eficácia os riscos relacionados aos acessos de TI.
O IGA automatiza a criação, gerenciamento e certificação de contas de usuários, funções e direitos de acesso para usuários individuais em uma organização. Isso significa que as empresas podem otimizar o provisionamento de usuários, gerenciamento de senhas, gerenciamento de políticas, governança de acesso e revisões de acessos.
O que o IGA faz?
O IGA fornece recursos de automação para criar e gerenciar contas de usuário, funções e direitos de acesso para usuários individuais nas organizações. Com o IGA, as organizações podem aproveitar facilmente uma abordagem mais segura, estratégica e simplificada para provisionamento e desprovisionamento, gerenciamento do ciclo de vida do usuário, conformidade e governança.
A governança de identidade permite que as empresas:
- Melhorem a segurança organizacional, pois reduzam os riscos relacionados à identidade e acessos;
- Aproveitem o acesso baseado em função para gerenciamento de cargos e funções;
- Simplifiquem os processos de certificação para atender às crescentes demandas dos auditores;
- Garantam a conformidade com os regulamentos governamentais e os padrões do setor;
- Aumentem a eficiência operacional dos times de TI e RH reduzindo chamados.
Quais são os benefícios do IGA?
- Melhora a segurança de acesos;
- Mitiga riscos de segurança da informação;
- Atende aos requisitos de conformidade e aprimora os Processos de Certificação como ISO e LGPD;
- Aumenta a eficiência das operações de TI e RH.
Por que as empresas precisam de Governança de Identidade e Acessos (IGA)?
Para reduzir riscos relacionados ao acesso
As soluções IGA adotam uma abordagem proativa para mitigar os riscos de acesso, com isso reduzem a exposição de dados confidenciais ao limitar o acesso, reduzindo o risco geral no ambiente.
Adaptar-se as mudanças nos Negócios
As organizações mudam continuamente e soluções de IGA se adaptam para garantir que essas mudanças sejam mais eficientes e menos arriscadas. Promoções, transferências e demissões de colaboradores podem ser tratadas rapidamente com base em funções, e mudanças institucionais como fusões e aquisições corporativas podem ser simplificadas por meio de provisionamento e aprovações automatizadas.
Alcançar conformidade
Com regulamentações como GDPR, SOX, HIPAA, LGPD as empresas estão se concentrando em cumprir a conformidade regulatória mais do que nunca. Por isso, uma solução IGA eficaz, automatiza as revisões periódicas necessárias e o atestado de acesso, aproveitando os recursos de relatórios integrados para atender às regulamentações governamentais e do setor relevantes.
Considerada parte do Identity and Access Management (IAM), o IGA oferece às organizações maior visibilidade das identidades e privilégios de acesso dos usuários, para que possam gerenciar melhor quem tem acesso a quais sistemas e quando.
Como as soluções de Governança de Identidade e Acessos (IGA) funcionam?
O sistema de IGA obtém dados dos sistemas de origem, também conhecido como autoritativo e que normalmente nas empresas é o sistema de RH. Assim ele obtém informações dos colaboradores contratados, desligados ou com mudanças e o sistema fará algum processamento (geralmente bastante complexo) nos registros. Isso geralmente inclui políticas de processamento, como controle de acesso baseado em função (RBAC), políticas organizacionais, políticas de senha e assim por diante. O resultado desse processamento é a criação ou modificação de contas de usuário nos outros sistemas, como Active Directory, Office365, ERP, CRP rede e assim por diante.
E como as soluções de Governança de Identidade e Acessos (IGA) se conectam aos demais sistemas?
Em suma, o sistema IGA deve se conectar a muitos aplicativos e bancos de dados diferentes. Nesse sentido, normalmente, o sistema se conecta a dezenas ou até centenas de sistemas.
Para fazer isso usam conectores ou plugins com princípios semelhantes aos drivers de banco de dados utilizando tecnologias nativas de cada sistema alvo. Essas conexões podem ser por meio de API, REST, Banco de Dados, WebServices, arquivos textos, proceduras, executáveis, etc.