Reply is the place to meet an incredible variety of enthusiastic, passionate, ideas-driven people, who want to make a difference and an impact.Would you like to know more?
A era da tecnologia e da digitalização da informação faz com que seja difícil determinar a identidade de uma pessoa no espaço digital. No ciberespaço não é possível determinar inequivocamente a identidade de quem está no cabeçalho de um e-mail ou saber com certeza a fonte de uma informação. É verdade que à identidade digital de uma pessoa estão associadas características, mas estas, e até mesmo a própria identidade, podem ser alteradas, mascaradas ou canceladas para que sejam criadas novas. Quem está lendo esta informação? Quem a está armazenando? Como ela será utilizada? O que a nossa identidade digital diz sobre nós?
Para muitos de nós, fornecer informações pessoais como o número do telefone ou da carteira de motorista é uma prática cotidiana, mas, fornecer informações extras em uma comunicação digital envolve questões de privacidade e a possibilidade de roubo de identidade. Como nunca antes, a explosão de informações em uma era de fácil acesso ao crédito, levou à expansão de um crime que se alimenta da incapacidade dos consumidores de controlar quem tem acesso a informações sensíveis e como elas são salvaguardadas.
Atualmente, não existe um sistema geral de identificação no ciberespaço. Não é possível identificar, com certeza, uma entidade ou dizer exatamente se um objeto tem uma característica específica.
Embora existam muitos sistemas de autenticação e identificadores digitais que tentam corrigir esses problemas, ainda existe a necessidade de um sistema de identificação unificado e verificado.
IPara lidar com esta situação delicada, uma vez que na rede são atribuídas identidades a um número sempre crescente de pessoas, dispositivos e “coisas”, as empresas devem implementar uma solução dinâmica para IAM (Identity Access Management) a serviço dos empregados, clientes, parceiros e dispositivos, independentemente da localização, natureza e contexto.
Na verdade, com o crescimento da IoT (Internet das Coisas)1 e da IDoT (Identidade das Coisas)2, os líderes da IAM das empresas digitais precisam de uma maneira para definir e gerenciar as identidades das "entidades" (sejam elas de pessoas, serviços ou coisas) dentro de um único quadro.
Esta perspectiva garante que aqueles que trabalharam no campo da Gestão de Identidades tradicional não possam mais se contentar com o clássico objetivo básico: ser sempre capaz de determinar a quem ou o quê, quando, como e por que será permitido o acesso. No novo contexto, a identidade já não pode ser definida como uma entidade em si, mas deve ser incluída no contexto das relações da qual faz parte. Esta é a evolução do IAM para um novo modelo conhecido como IRM: Gestão das Relações de Identidade (Identity Relationship Management).
A IRM promove o conceito de que devemos dar mais importância às relações do que à identidade verificada: a identidade submetida a um regime de verificação rigoroso certamente tem um papel de grande valor, sempre que necessário, mas, no uso comum, frequentemente é a relação que representa a chave para o sucesso – não a identidade.
A IRM requer serviços que sejam simples, flexíveis e escalonáveis projetados para verificar rapidamente as identidades e os privilégios de acesso, e obriga todas as empresas a estabelecerem um relacionamento com seus clientes que seja marcado pela eficiência. Com o aumento de pessoas e coisas interconectadas, torna-se essencial que as empresas tenham serviços de Gestão de Identidade inspirados no modelo de IRM. Por um lado, é útil ser capaz de modelar as relações e fornecer os serviços de valor agregado que os clientes esperam, por outro lado, é igualmente importante poder oferecer aos titulares dos dados a oportunidade de controlar as informações e dados pessoais que possuem e definir para cada “coisa” e para cada “relação” os direitos de atribuir a cada objeto o acesso aos seus dados.
Como é possível garantir a cada usuário um controle total sobre seus dados em um contexto tão complicado e, ao mesmo tempo, garantir a precisão dos dados associados às identidades digitais?
Uma solução seria a restauração do controle sobre a identidade, desviando-as dos brokers de identidade e de dados, que hoje as mantêm, para canais mais confiáveis.
O SPID, em italiano, Sistema Pubblico per la gestione dell'Identità Digitale, é composto por uma série de entidades públicas e privadas que, uma vez credenciadas pela Agenzia per l’Italia Digitale (AgID), gerenciam e oferecem aos cidadãos e empresas o registro, a autenticação e outros serviços relacionados aos dados pessoais, em nome de outras agências governamentais.
O Decreto do Presidente do Conselho de Ministros da Itália (DPCM de 24 de outubro de 2014) definiu:
O SPID é um sistema federado de Gestão da Identidade baseado em SAML 2, no qual, sob o controle e coordenação da AgID, os cidadãos e as empresas podem ter acesso aos serviços prestados pelo provedor de serviços (SP), graças à autenticação e aos serviços de distribuição dos atributos do usuário fornecidas pelos Provedores de Identidade (IdP, ou Identity Providers) e pelos provedores qualificados dos atributos (AA). Em poucas palavras, usando uma única identidade fornecida por um Provedor de Identidade, os cidadãos e as empresas serão capazes de usar os serviços on-line fornecidos por todos os prestadores de serviços que tenham sido credenciados pela AgID.
Esta abordagem irá garantir a exatidão dos dados da identidade, impedirá a criação de um único banco de dados e um único ponto de vulnerabilidade, além da necessidade de criar várias identidades para acessar diferentes serviços on-line. No entanto, ainda há riscos associados à proteção da privacidade e ao roubo de identidade. Riscos estes que só podem ser gerenciados através de uma abordagem sólida e eficaz para a gestão das identidades e dos acessos.
A Reply tem uma vasta experiência em projetos de gestão e governança de identidades e acessos, adquirida em vários países e setores industriais e desenvolveu uma metodologia própria capaz de apoiar seus clientes nas suas exigências técnicas, funcionais e organizacionais ligadas às identidades e aos aspectos de segurança relativos a elas. É uma metodologia baseada em uma abordagem flexível, que pode não só adaptar-se às necessidades específicas do cliente, com um controle que utiliza as melhores soluções tecnológicas disponíveis no mercado, mas também é capaz de evoluir, seguindo passo a passo os avanços do domínio das identidades digitais, tanto em termos de tecnologias que de necessidades das empresas.
A Reply sabe como ajudar seus clientes a construir o “escudo” mais eficaz contra o roubo de identidade e outras ameaças que põem em perigo as identidades digitais, mesmo em cenários avançados, como a gestão da identidade dos clientes na Internet, gestão de acesso com base no contexto e nos riscos, identidade API, autenticação omnicanal e experiência do usuário. A Reply também oferece suporte aos clientes na implementação de todas as soluções organizativas e as técnicas necessárias para conseguir o credenciamento SPID como Identity Provider ou Service Provider.
1A IoT (Internet of Things, e, algumas vezes, a Internet de Todas as Coisas) é a rede de objetos físicos ou “coisas” que têm eletrônica, software, sensores e conectividade incorporados para permitir que esses objetos troquem dados com o fabricante, o operador e/ou outros dispositivos conectados, com base na infraestrutura da International Telecommunication Union’s Global Standards Initiative.
2A IDoT (Identity of Things) é uma área operativa que inclui a atribuição de um identificador único (UID) com metadados associados a dispositivos e objetos (coisas) que lhes permitem conectar-se e comunicar-se de forma eficaz com outras entidades na Internet.