A disciplina de Gestão de Identidades e Acessos possui diversos processos e tecnologias associados. Em se tratando da tecnologia, temos diversas soluções diferentes das quais falamos no artigo anterior. Mas como se deu essa evolução? Veremos isso a partir de agora.
Tudo iniciou com a ideia de ter um repositório centralizado de identidades de usuários, surgindo o serviço de diretório LDAP (Lightweight Directory Access Protocol), muito conhecido pelo seu uso no Microsoft Active Directory. Entretanto, alguns sistemas ainda precisavam ter repositórios proprietários não integrados ao LDAP, gerando a necessidade de uma tecnologia que conseguisse gerenciar não apenas o LDAP, mas também os repositórios proprietários.
Surge assim o IDM (Identity Management), com a ideia de unificar esses repositórios, buscando ter um repositório único e centralizado com a capacidade de sincronizar as informações, aplicando regras e políticas para o gerenciamento da identidade, provisionamento através da modelagem RBAC (Role Based Access Control), bem como a interface de auto-serviço para o usuário realizar solicitações de acesso (workflows), troca de senha e ajustes de atributos da própria identidade.
Com o aumento do nível de maturidade das soluções de IDM, surgiram as soluções de Governança de Identidades, ou Identity Governance (IG), com o objetivo de validar as ações realizadas pelo IDM, garantindo que as requisições e permissões estavam sendo aplicadas corretamente, realizando revisões periódicas de acessos, avaliando o risco da identidade, identificando conflitos (através de matriz de segregação de função — SoD), mapeando perfis para modelagem RBAC. Ou seja, realizando de fato a governança das identidades.
Dessa forma, surge então o IGA (Identity Governance and Administration), que unifica os recursos do IDM e o IG. Atualmente as soluções de mercado são vendidas unificadas como IGA e não separadas como IDM e IG.
IGA (Identity Governance and Administration)
O IGA possui as ações mencionadas acima, com muito foco em automação no gerenciamento de identidades e direitos de acessos, permitindo uma abordagem mais estratégica e simplificada do ciclo de vida da identidade. Com isso, se torna possível fazer a Governança da Identidade e não apenas o gerenciamento.
Além do IGA, temos outras soluções centrais em IAM, tais como: AM, PAM e CIAM, que você pode conferir na publicação anterior disponível aqui.
Comments