TI INSIDE Online -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

Navegando na fronteira digital: cinco desafios de identidade enfrentados pelas equipes de TI atualmente

Postado em: 23/09/2019, às 18:57 por John Bennett

O cenário dos negócios está se transformando, juntamente com uma força de trabalho que está se modernizando cada vez mais e decidindo onde e como querem trabalhar. Os colaboradores esperam ter acesso às ferramentas necessárias a qualquer momento, por meio de qualquer dispositivo. Como resultado, as equipes de TI são desafiadas, mais do que nunca, a gerenciar funcionários remotos, fornecer acesso a todos eles e proteger os dados da empresa. A parte mais difícil é equilibrar múltiplas prioridades – e muitas vezes competitivas – de redução de custos, experiência do usuário, eficiência e eficácia, além de segurança.

Para assumir o controle da segurança de uma organização, é importante identificar e entender os maiores desafios de gerenciamento de identidade e acesso que as equipes de TI encaram hoje e como começar a enfrentá-las.

Gerenciando uma força de trabalho digital 

Agora que os millennials compõem uma parcela maior da força de trabalho, a taxa de rotatividade aumentou. Isso traz desafios para a TI, incluindo: mais tempo gasto no treinamento de novos funcionários para o uso dos computadores e acesso a aplicativos essenciais ao trabalho, maior pressão para concluir esses treinamentos rapidamente para que possam se concentrar em outras prioridades, e a necessidade de gerenciar e controlar o acesso com segurança desde o início.

Essa força de trabalho moderna é móvel e remota; portanto, os funcionários esperam acessar seus aplicativos e dispositivos de qualquer lugar. A TI deve encontrar uma maneira de determinar quem está acessando quais dados, em qual dispositivo, e em qual rede. Cada novo ponto de contato abre as portas para o aumento dos riscos, especialmente os aplicativos de terceiros, que não são aprovados ou configurados pela TI. Por conta disso, é essencial que o acesso seja gerenciado com segurança.

Equilibrando facilidade de uso e segurança 

Quando se trata do gerenciamento de identidade, há dois elementos em jogo. As equipes de TI estão focadas em proteger os dados e proteger a empresa contra uma violação deles. Por outro lado, os funcionários desejam realizar seu trabalho com rapidez e facilidade. A tecnologia deve gerenciar cada identidade de usuário de maneira a atender a esses requisitos de uso e segurança. Quaisquer ferramentas e processos incorporados apenas adicionam complexidade ao dia a dia de trabalho dos funcionários, o que afeta a produtividade, enquanto a segurança reduzida abre os negócios ao risco de violações e ameaças internas.

A facilidade de uso é particularmente importante e já está até conduzindo as principais decisões de negócios – se um produto não atender aos padrões do usuário final, ele não será usado.

Priorizando senhas 

Bloqueios de conta, redefinições forçadas e variação regular de senhas são, historicamente, frustrações relacionadas ao assunto. Essas atividades também são caras e afastam os recursos de TI e dos funcionários das responsabilidades diárias. De fato, uma pesquisa recente descobriu que, em média, as equipes de TI passam quatro horas por semana apenas em questões relacionadas ao gerenciamento de senhas e recebem 96 solicitações sobre isso por mês. Além da drenagem de recursos, isso geralmente resulta em funcionários recorrendo a práticas inadequadas, como a reutilização de senhas, documentação de senhas em planilha ou nota em um smartphone, envio por e-mail ou compartilhamento de senhas. Cada palavra-chave fraca ou compartilhada representa um risco para a empresa, que pode resultar em violação e perda de dados.

Abordando lacunas na tecnologia 

À medida que mais funcionários trazem novas ferramentas para o local de trabalho, a TI pode ficar de fora dos circuitos em aplicativos críticos que equipes inteiras podem estar usando para gerenciar dados da empresa. Isso, além de manipular um conjunto diversificado de ferramentas e aplicativos aprovados – incluindo os herdados, locais, na nuvem e móveis – torna difícil para a TI saber quais aplicativos estão em uso, deixando-os incapazes de proteger os dados da empresa. Gerenciar e proteger todos esses aplicativos pode ser um processo frustrante e trabalhoso.

Ter as ferramentas certas e estabelecidas permite que a TI configure um sistema de segurança mais abrangente, além de manter esse sistema progredindo. Pesquisas recentes mostram que, em vez de investir em soluções fragmentadas, 93% dos profissionais de TI concordam que colocar os vários aspectos do gerenciamento de identidade e acesso em uma única solução beneficiaria muito a segurança geral da organização.

Os custos de aplicativos e serviços 

Quando os orçamentos e os recursos dos funcionários são limitados, nem sempre é fácil justificar o investimento em ferramentas de segurança adicionais. As equipes de TI sentem pressão para encontrar a solução mais econômica para otimizar a experiência do usuário e a segurança, sem utilizar muitos recursos.

Mas não investir em segurança realmente não é uma opção, uma vez que os custos para uma empresa podem ser ainda maiores neste caso. O custo total médio de uma violação de dados nos Estados Unidos no ano passado foi de quase US$ 8 milhões, e 82% dos profissionais de TI, em uma pesquisa recente, disseram que seus negócios estavam expostos ao risco como resultado de práticas precárias de gerenciamento de identidade e acesso, incluindo perda dados de funcionários (36%), perda de dados de clientes (33%) e perdas financeiras (26%), para citar alguns.

Assumindo o controle da segurança da sua organização 

Para começar a gerenciar a identidade nas empresas, é preciso começar identificando o que é preciso para ter sucesso e definir metas. Ter objetivos significa que é possível apresentá-los às partes interessadas para garantir que todos estejam na mesma página. Em seguida, é importante observar os sistemas em uso na empresa: eles são nuvem, caseiros, locais? E assim, determinar quais a empresa está comprometida em manter em comparação àqueles que deseja substituir. Depois que as metas e parâmetros são definidos, é preciso de uma equipe com interesse no sucesso – isso inclui participação de liderança e funcionários de todos os departamentos que podem testar a solução para facilitar o uso. Embora esses cinco desafios existam, com a solução certa, gerenciar o acesso e aumentar a segurança é simples.

John Bennett, vice-presidente sênior e gerente geral de identidade e acesso do LastPass by LogMeIn.

RSS
Facebook
Twitter
LinkedIn

Tags: , , , , ,

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)

Top
Social media & sharing icons powered by UltimatelySocial