As soluções de ICAM da Akamai proporcionam acesso seguro e escalável para usuários, aplicações e dispositivos, protegendo ativos digitais em todo o seu ambiente.
Aborde os desafios de ICAM com quatro pilares centrais
Gerenciamento de identidade
Gerenciamento de identidade
Estabelecer e manter identidades digitais confiáveis
O gerenciamento moderno de identidade exige mais do que apenas o provisionamento de usuários. As organizações precisam de um gerenciamento completo do ciclo de vida que inclua:
- Gerenciamento de atributos: mantenha atributos de identidade precisos e atualizados em todos os sistemas e aplicações
- Governança de identidade: implemente fluxos de trabalho automatizados de provisionamento e desprovisionamento com processos adequados de aprovação
- Federação: permita o compartilhamento seguro de identidade entre fronteiras organizacionais mantendo o controle
Os serviços de identidade da Akamai oferecem gerenciamento de identidade de nível empresarial com integração perfeita entre ambientes locais e na nuvem, proporcionando aplicação consistente de identidade, independentemente de onde os usuários e aplicativos estejam localizados.
Gerenciamento de credenciais
Gerenciamento de credenciais
Autenticação segura em todos os pontos de acesso
O gerenciamento de credenciais forma a base do acesso seguro ao vincular autenticadores confiáveis a identidades verificadas:
- MFA (autenticação multifator): implemente autenticação adaptativa que ajusta os requisitos de segurança com base no contexto de risco
- Autenticação sem senha: reduza os riscos relacionados a senhas com autenticação biométrica, token físico e baseada em certificado
- Ciclo de vida das credenciais: implemente processos automatizados de rotação, renovação e revogação de credenciais
Com as soluções de gerenciamento de credenciais da Akamai, as organizações podem implementar autenticação forte em aplicações web, APIs e infraestrutura, mantendo a experiência do usuário e a eficiência operacional.
Gerenciamento de acesso
Gerenciamento de acesso
Controle e monitore o acesso a recursos em tempo real
O gerenciamento de acesso garante que os usuários autenticados possam acessar apenas os recursos para os quais estão autorizados:
- Controle de acesso baseado em função (RBAC): defina e aplique políticas de acesso com base em funções e responsabilidades dos usuários
- Controle de acesso baseado em atributos (ABAC): permita decisões dinâmicas de acesso usando atributos em tempo real e contexto ambiental
- Gerenciamento de acesso privilegiado: proteja e monitore o acesso administrativo de alto risco com controles adicionais
- Zero Trust Network Access: verifique continuamente a confiança para cada solicitação de acesso, independentemente da localização ou autenticação anterior
Os recursos de gerenciamento de acesso da Akamai fornecem controle granular sobre o acesso a aplicações e APIs com aplicação de políticas em tempo real e trilhas de auditoria completas.
Responsabilidade de acesso
Responsabilidade de acesso
Mantenha a visibilidade e a conformidade por meio de monitoramento abrangente
A responsabilidade de acesso garante que as organizações possam demonstrar conformidade e detectar incidentes de segurança:
- Registro de auditoria: capture registros de acesso abrangentes em todos os sistemas e aplicações
- Análise de identidade: use análise comportamental para detectar padrões de acesso anômalos e possíveis ameaças
- Revisões de acesso: implemente revisões periódicas dos direitos e permissões de acesso dos usuários
- Relatórios de conformidade: gere relatórios para requisitos regulatórios e governança interna
As soluções de monitoramento e análise da Akamai fornecem visibilidade em tempo real dos padrões de acesso com detecção avançada de ameaças e relatórios automatizados de conformidade.
Saiba como nossas soluções ajudam a proteger identidades e garantir controle de acesso
Perguntas frequentes (FAQ)
O ICAM fornece os controles fundamentais de identidade e acesso necessários para Zero Trust, verificando continuamente a confiança para cada solicitação de acesso. Em vez de presumir confiança com base na localização da rede, o ICAM autentica usuários, valida dispositivos e aplica políticas de acesso com base em avaliação de risco em tempo real. Essa abordagem garante que a confiança nunca seja implícita e deva ser conquistada em cada transação.
As organizações devem implementar autenticação multifator (MFA) que combine algo que o usuário saiba (senha), algo que possua (dispositivo móvel ou token físico) e algo que seja (biometria). Para ambientes de alta segurança, as organizações devem considerar autenticação sem senha usando chaves de segurança de hardware, certificados ou autenticação biométrica para eliminar vulnerabilidades relacionadas a senhas.
A federação de identidade permite que as organizações estabeleçam relações de confiança com parceiros externos sem exigir gerenciamento duplicado de identidade. Isso envolve a implementação de protocolos baseados em padrões como SAML, OAuth e OpenID Connect para compartilhar informações de identidade com segurança. As organizações devem estabelecer estruturas de confiança claras, mapeamento de atributos e políticas de acesso para garantir colaboração segura enquanto mantêm o controle sobre seus recursos.
O ICAM ajuda as organizações a atender diversos requisitos regulatórios, incluindo FISMA, HIPAA, PCI DSS, SOX e GDPR, fornecendo verificação de identidade abrangente, controles de acesso e trilhas de auditoria. A estrutura garante que as organizações possam demonstrar quem acessou quais recursos e quando, apoiando relatórios de conformidade e auditorias regulatórias.
A avaliação de risco de ICAM deve avaliar ameaças relacionadas à identidade, incluindo comprometimento de credenciais, ameaças internas, elevação de privilégios e acesso não autorizado. As organizações devem avaliar a robustez de seus métodos de autenticação, a eficácia de seus controles de acesso e a abrangência de suas capacidades de monitoramento. Avaliações regulares ajudam a identificar vulnerabilidades e orientar investimentos em controles de segurança adequados.