Como adotar Nuvem e Mobilidade sem Medo !

Em um mundo de tantas incertezas, na política, na economia, na segurança, e tantas outras, conseguimos encontrar alguns fatos que são seguros e certos:

  1.  O uso de dispositivos móveis cresce a cada dia e sua adoção pela corporação é questão inexorável;
  2. As aplicações em dispositivos móveis começam a superar a utilização de aplicações WEB;
  3. A adoção do modelo de licenciamento de software como SaaS ao invés de aquisição de software perpétuo tem facilitado a vida das empresas;
  4. A adoção da infraestrutura em nuvem começa a multiplicar-se em função da drástica redução de custo; e,
  5. O crescimento exponencial dos ataques cibernéticos em organizações de todos os tamanhos na busca das fragilidades da cultura dos usuários na utilização de seus recursos.

Na onda da internet e na velocidade da fibra ótica, os usuários começam a pressionar as organizações de TI que sentem o peso dos desafios da modernidade e ficam entre atender os usuários e criar oportunidades para que Cyber criminosos invadam as organizações e provoquem danos ainda maiores. Entre os desafios que percebemos, destacamos:

  • Como implementar uma política de mobilidade, sem gastar fortunas entregando dispositivos aos usuários, permitindo que os usuários tragam seus dispositivos sem perder o controle das aplicações corporativas e sem invadir a privacidade do usuário?
  • Como controlar o provisionamento de usuários e aplicações? Em outras palavras, a criação de usuários, a atribuição destes a aplicações específicas, a instalação de aplicações nos seus dispositivos, e quando os mesmos são desligados a remoção de todos os seus acessos?
  • Como controlar quando e como estas aplicações podem ser utilizadas?
  • Como assegurar que se um dispositivo for furtado, o criminoso não tenha acesso aos dados corporativos?
  • Como controlar a quantidade de credenciais e o logon dos usuários em tantas aplicações?
  • Como assegurar que os usuários não estão utilizando os aplicativos corporativos em dispositivos adulterados?
  • Como garantir que as aplicações corporativas sejam protegidas mesmo que o usuário tenha uma senha fraca em seu dispositivo?
  • Como manter o controle e a rastreabilidade das aplicações remotas?

E outras tantas preocupações similares rondam os gestores de TI. Mediante tantos obstáculos, muitos gestores decidem não tomarem uma ação ou, pior, adotarem uma estratégia de vamos adotar uma solução de gestão de dispositivos móveis, conhecidos no passado como MDM, achando que seus problemas estão resolvidos, ignorando que uma solução de MDM cobre apenas o lado do dispositivo.

A Centrify entra neste cenário auxiliando as organizações a rapidamente implantarem estratégias de mobilidade permitindo que, através do CIS – Centrify Identity Service, uma plataforma de gestão de acessos e permissionamento na nuvem, analisada pelo Gartner como IdaaS ou Identity as a Service, faça a gestão de aplicações e dispositivos móveis de uma forma rápida, sem impacto para a infraestrutura de TI das organizações.

Com uma infraestrutura muito simples e sem impacto no ambiente de TI, sem expansão do AD, ao ativar o CIS e instalar o serviço chamado Cloud Connector, que realiza a conexão do Active Directory à nuvem Centrify pode-se obter os seguintes benefícios, facilitando a adoção da mobilidade amplamente nas organizações:

Single Sign On: Com esta funcionalidade ocorre a consolidação de credenciais, ou seja apenas uma credencial realiza o logon para mais de 2500 aplicações web e SaaS, como o Office 365, Google Apps, SalesForce, ZenDesk, DropBox, Concur, entre tantas outras. Com isto o usuário não precisa decorar dezenas de senhas ou anotá-las em locais vulneráveis.

Provisionamento automático (grupos AD) para apps e dispositivos: através da configuração do CIS atribuindo determinadas licenças de SW para o perfil de determinados grupos do AD, uma vez criado um usuário naquele grupo o CIS se incumbe de criar as licenças pertinentes a ele sem a intervenção manual. Quando o usuário é desativado no AD, as licenças são desativadas automaticamente. Relatórios podem ser tirados a qualquer instante para saber quem são os usuários de quais sws, e qual a sua utilização. Desta forma o grande trabalho manual que a área gestora de TI teria fica substituído por uma automação inteligente;

MFA – Múltiplo Fator para Autenticação: Este é o ponto alto em termos de segurança da identidade, pois permite que o usuário seja autenticado por um segundo critério e autenticação. Pode ser através de um token, da biometria do celular, de uma ligação para um telefone pré-cadastrado, um email, SMS, uma palavra secreta, enfim, pode-se utilizar um novo critério para garantir a autenticação do usuário de forma que o usuário de aplicações corporativas tenha de entrar com um segundo fator de autenticação para poder acessá-las. Assim, se o usuário perder seu dispositivo móvel, ou for vítima de furto, tem assegurado a sua segurança pois este segundo fator é de conhecimento único do usuário.

Políticas de uso para apps e dispositivos (horário, local, etc): A definição de políticas de utilização acrescentam uma camada extra de segurança permitindo a criação de uma política contextual de proteção. Determinada aplicação, como o CRM da organização por exemplo, somente poderia ser utilizada dentro da rede corporativa, ou ainda, o e-mail corporativo somente pode ser acessado dentro do horário comercial. Assim, pode-se assegurar que as aplicações da organização somente serão executadas em locais e horários apropriados, e ainda, controlados por grupos do AD através de perfis. Desta forma a criação e aplicação de políticas para aplicações e usuários torna-se uma tarefa simples de criar, aplicar e manter.

Gestão dos dispositivos móveis: Um conjunto de ações básicas para a gestão dos dispositivos móveis, tanto do lado do usuário como: localização do dispositivo, remoção dos dados, identificação do dispositivo, aplicações instaladas, quantidade de dados utilizadas, etc, como do lado corporativo como: levantamento do inventário de dispositivos, sistemas operacionais, versões, aplicações, utilização de aplicações corporativas, instalação de aplicações remotas, aplicação de políticas, etc. permitem que a tarefa de controlar o parque de dispositivos móveis próprios ou dos próprios usuários no caso de políticas BYOD, sejam atividades simples sem consumir recursos extras;

Portal para acesso das aplicações: Todas as aplicações corporativas ficam disponibilizadas em um portal corporativo onde cada aplicação disponibilizada está atrelada a um perfil do AD. Este portal pode ser acessado de qualquer computador ou dispositivo móvel através do MFA, garantindo o acesso aos recursos corporativos a qualquer hora e em qualquer lugar com a máxima segurança.

Publicação de apps HTTP/HTTPS sem necessidade de VPN: Um dos recursos mais interessantes, disponível na versão CIS App+, é a possibilidade de disponibilizar aplicações que estão publicadas em servidores HTTP ou HTTPS, internos, no portal, através da nuvem Centrify, para grupos específicos, definidos no AD, sem a necessidade de criar uma infraestrutura de VPN. Este recurso, além de economizar a infraestrutura de VPN, traz a segurança de não abrir uma vulnerabilidade da rede expondo a rede interna da organização através de uma porta VPN.

Enfim, estes são apenas alguns dos recursos que o Centrify Identity Services oferece às organizações para que possam entrar no mundo da mobilidade sem os riscos dos Cyber ataques.

Os criminosos são muito arrojados, a primeira lei da segurança da informação é a de não existe um ambiente 100% seguro, mas podemos chegar muito perto. Auxiliamos os gestores de segurança de da tecnologia da informação a poderem dormir mais tranquilos e a utilizarem seus recursos de forma mais inteligente.