Os CIOs gostariam de parar de dizer não para a força de trabalho remoto. Na condição de parte cada vez mais integrante do negócio, eles gostariam que SIM fosse a palavra certa! Na verdade, os CIOs têm boas razões para dizerem não: hoje, os usuários acessam os recursos da empresa de uma grande variedade de dispositivos, como laptops, computadores pessoais, netbooks, smartphones e tablets, além de frequentemente também se conectarem a serviços baseados em nuvem.
Adicionalmente, há também a globalização. Os funcionários de muitas empresas agora utilizam espaços colaborativos para interagir com seus colegas e parceiros em qualquer lugar do mundo. Esses parceiros, por sua vez, estão tão entrelaçados com as outras empresas que se assemelham – ao menos para os sistemas de TI – a um funcionário comum.
As maneiras tradicionais de identificação e garantia de acesso não são mais adequadas. CIOs e CSOs precisam saber quem tem acesso, a quais informações e em quais plataformas. Eles também precisam controlar o tipo de acesso e quais são as ações permitidas ao usuário a partir do momento em que este acessa a determinadas informações.
No sentido de reaver o controle, alguns CIOs optam simplesmente por dizerem “não” a seus usuários. Infelizmente, a “regra do não” é falha. Os funcionários continuarão a utilizar seus dispositivos pessoais, a acessar suas redes sociais, e continuarão utilizando seus serviços baseados em nuvem. A diferença é que, muitas vezes, eles farão isso sem o consentimento da TI.
Torna-se necessária, em razão disso, uma abordagem focada em conteúdos (definida como ‘content-aware’) para o melhor Gerenciamento de Identidade e Acesso (IAM, de Identity and Access Management). A próxima geração de IAM provê controles completos sobre quais dados podem ser acessados, o que os usuários estão autorizados a fazer com estes dados, quais dispositivos eles estão utilizando e de onde eles estão acessando.
Tome como exemplo instituições financeiras que trabalham com riscos de fraudes. Os bancos possuem um grande conhecimento da vida de seus consumidores, incluindo suas residências, transações financeiras típicas e sistemas de acesso que utilizam. Todas estas informações são coletadas por softwares financeiros ou serviços que utilizam estes dados para criar níveis de risco para cada transação.
Os CIOs de organizações pertencentes a qualquer ramo de atividade podem ter um controle similar sobre seus dados e autorizar o acesso de praticamente qualquer dispositivo, sem perder o controle ou sacrificar a segurança.
Isso porque os CIOs que desejam parar de dizer “não” para a força de trabalho remoto tem agora um novo aliado: a próxima geração de IAM com autenticação avançada. Ao dar total suporte a novas formas de trabalho, e assim aumentar a produtividade, a autenticação avançada permite que os CIOs comecem a falar “sim”.