Gerenciamento de identidade, credenciais e acesso (ICAM)

O acesso certo. Na hora certa. Pelo motivo certo.

A identidade é a nova superfície de ataque

À medida que os ambientes se tornam mais distribuídos, controlar o acesso se torna mais difícil. Cada usuário, aplicação e dispositivo é um ponto potencial de violação. O ICAM fornece a base para Zero Trust, estabelecendo confiança por meio da verificação contínua de identidade e acesso, sem presumir confiança com base na localização da rede.

O acesso seguro é apenas o começo

Gerenciar identidade e acesso em ambientes distribuídos não é opcional, é essencial para a missão. Mas o ICAM não deve parar na conformidade. É uma oportunidade de transformar a identidade em uma vantagem competitiva, aumentando a eficiência, aprimorando a experiência do usuário e fortalecendo a segurança.

Aborde os desafios de ICAM com quatro pilares centrais

A Akamai oferece soluções de ICAM que proporcionam acesso seguro e escalável para usuários, aplicações e dispositivos, protegendo ativos digitais em todo o seu ambiente.

Gerenciamento de identidade

Gerenciamento de identidade

Estabelecer e manter identidades digitais confiáveis

O gerenciamento moderno de identidade exige mais do que apenas o provisionamento de usuários. As organizações precisam de um gerenciamento completo do ciclo de vida que inclua:

  • Comprovação de identidade: verifique se os usuários são realmente quem afirmam ser por meio de autenticação multifator
    e verificação baseada em risco
  • Gerenciamento de atributos: mantenha atributos de identidade precisos e atualizados em todos os sistemas e aplicações
  • Governança de identidade: implemente fluxos de trabalho automatizados de provisionamento e desprovisionamento com processos adequados de aprovação
  • Federação: permita o compartilhamento seguro de identidade entre fronteiras organizacionais mantendo o controle

Os serviços de identidade da Akamai oferecem gerenciamento de identidade de nível empresarial com integração perfeita entre ambientes locais e na nuvem, proporcionando aplicação consistente de identidade, independentemente de onde os usuários e aplicativos estejam localizados.

Gerenciamento de credenciais

Gerenciamento de credenciais

Autenticação segura em todos os pontos de acesso

O gerenciamento de credenciais forma a base do acesso seguro ao vincular autenticadores confiáveis a identidades verificadas:

  • MFA (autenticação multifator): implemente autenticação adaptativa que ajusta os requisitos de segurança com base no contexto de risco
  • Gerenciamento de certificados: automatize o gerenciamento do ciclo de vida de certificados PKI para dispositivos, aplicações e usuários
  • Autenticação sem senha: reduza os riscos relacionados a senhas com autenticação biométrica, token físico e baseada em certificado
  • Ciclo de vida das credenciais: implemente processos automatizados de rotação, renovação e revogação de credenciais

Com as soluções de gerenciamento de credenciais da Akamai, as organizações podem implementar autenticação forte em aplicações web, APIs e infraestrutura, mantendo a experiência do usuário e a eficiência operacional.

 

Gerenciamento de acesso

Gerenciamento de acesso

Controle e monitore o acesso a recursos em tempo real

O gerenciamento de acesso garante que os usuários autenticados possam acessar apenas os recursos para os quais estão autorizados:

  • Controle de acesso baseado em função (RBAC): defina e aplique políticas de acesso com base em funções e responsabilidades dos usuários
  • Controle de acesso baseado em atributos (ABAC): permita decisões dinâmicas de acesso usando atributos em tempo real e contexto ambiental
  • Gerenciamento de acesso privilegiado: proteja e monitore o acesso administrativo de alto risco com controles adicionais
  • Zero Trust Network Access: verifique continuamente a confiança para cada solicitação de acesso, independentemente da localização ou autenticação anterior

Os recursos de gerenciamento de acesso da Akamai fornecem controle granular sobre o acesso a aplicações e APIs com aplicação de políticas em tempo real e trilhas de auditoria completas.

Responsabilidade de acesso

Responsabilidade de acesso

Mantenha a visibilidade e a conformidade por meio de monitoramento abrangente

A responsabilidade de acesso garante que as organizações possam demonstrar conformidade e detectar incidentes de segurança:

  • Registro de auditoria: capture registros de acesso abrangentes em todos os sistemas e aplicações
  • Análise de identidade: use análise comportamental para detectar padrões de acesso anômalos e possíveis ameaças
  • Revisões de acesso: implemente revisões periódicas dos direitos e permissões de acesso dos usuários
  • Relatórios de conformidade: gere relatórios para requisitos regulatórios e governança interna

As soluções de monitoramento e análise da Akamai fornecem visibilidade em tempo real dos padrões de acesso com detecção avançada de ameaças e relatórios automatizados de conformidade.

Saiba como nossas soluções ajudam a proteger identidades e garantir controle de acesso

Proteção de aplicações Web e APIs

Proteja aplicações enquanto oferece experiências de usuário contínuas por meio de controles integrados de identidade e acesso.

Segurança e gerenciamento de acesso a APIs

Proteja os pontos de extremidade de API com recursos abrangentes de autenticação, autorização e limitação de taxa.

Zero Trust Network Access

Permita acesso remoto seguro a aplicações e recursos sem as limitações das VPNs tradicionais.

Microssegmentação

Detecte, avalie a postura e defina políticas para dispositivos e sistemas que se comunicam em sua rede.

Perguntas frequentes (FAQ)

Uma estratégia eficaz de ICAM inclui quatro componentes principais: gerenciamento de identidade (criação e manutenção de identidades digitais), gerenciamento de credenciais (emissão e validação de autenticadores), gerenciamento de acesso (controle de acesso a recursos) e responsabilidade de acesso (monitoramento e auditoria das atividades de acesso). Esses componentes funcionam em conjunto para garantir que apenas usuários autorizados possam acessar recursos protegidos, mantendo trilhas de auditoria completas para conformidade e monitoramento de segurança.

O ICAM fornece os controles fundamentais de identidade e acesso necessários para Zero Trust, verificando continuamente a confiança para cada solicitação de acesso. Em vez de presumir confiança com base na localização da rede, o ICAM autentica usuários, valida dispositivos e aplica políticas de acesso com base em avaliação de risco em tempo real. Essa abordagem garante que a confiança nunca seja implícita e deva ser conquistada em cada transação.

As organizações devem implementar autenticação multifator (MFA) que combine algo que o usuário saiba (senha), algo que possua (dispositivo móvel ou token físico) e algo que seja (biometria). Para ambientes de alta segurança, as organizações devem considerar autenticação sem senha usando chaves de segurança de hardware, certificados ou autenticação biométrica para eliminar vulnerabilidades relacionadas a senhas.

A federação de identidade permite que as organizações estabeleçam relações de confiança com parceiros externos sem exigir gerenciamento duplicado de identidade. Isso envolve a implementação de protocolos baseados em padrões como SAML, OAuth e OpenID Connect para compartilhar informações de identidade com segurança. As organizações devem estabelecer estruturas de confiança claras, mapeamento de atributos e políticas de acesso para garantir colaboração segura enquanto mantêm o controle sobre seus recursos.

O ICAM ajuda as organizações a atender diversos requisitos regulatórios, incluindo FISMA, HIPAA, PCI DSS, SOX e GDPR, fornecendo verificação de identidade abrangente, controles de acesso e trilhas de auditoria. A estrutura garante que as organizações possam demonstrar quem acessou quais recursos e quando, apoiando relatórios de conformidade e auditorias regulatórias.

A avaliação de risco de ICAM deve avaliar ameaças relacionadas à identidade, incluindo comprometimento de credenciais, ameaças internas, elevação de privilégios e acesso não autorizado. As organizações devem avaliar a robustez de seus métodos de autenticação, a eficácia de seus controles de acesso e a abrangência de suas capacidades de monitoramento. Avaliações regulares ajudam a identificar vulnerabilidades e orientar investimentos em controles de segurança adequados.

Pronto para começar ou tem alguma dúvida?

Fale com um consultor de vendas para saber mais.