Início Estudos de caso asset-management-firm-security-verify-access Tempo é dinheiro
Movendo-se mais rapidamente com o gerenciamento de identidade de base em nuvem
Mulheres jovens trabalhando em um computador de mesa em casa

Para otimizar seus investimentos em ativos, indivíduos e instituições de alto patrimônio líquido precisam de especialistas que entendam seus objetivos específicos, fluxo de caixa e requisitos fiscais e tolerâncias a riscos.

Há mais de 30 anos, uma empresa de gestão de ativos exclusiva tem apoiado clientes e seus consultores na criação de portfólios de investimento personalizados. A empresa alcança consistentemente fortes taxas de retenção de clientes usando estratégias orientadas por análises e uma abordagem personalizada e focada no relacionamento.

“Somos um gerente patrimonial de prestação de serviços de alto nível”, explica o diretor digital e de informações da empresa. “Fornecemos muito do que chamo de serviço de concierge, interagindo com os clientes durante todo o processo de vendas e dando a eles acesso a gerentes de portfólio experientes e bem formados e a uma criação de portfólio personalizada exclusiva para atender às suas necessidades.”

A direção estratégica da empresa inclui o aumento de ativos sob gestão (AUM) entre sua base existente de consultores independentes e bancos de investimento. Para apoiar esse crescimento, o Digital and Information Officer ajuda a liderar os esforços de toda a empresa para aprimorar os serviços e aumentar a eficiência com aplicativos inovadores da Web e móveis executados em uma infraestrutura de nuvem híbrida. Ele também aproveita as interfaces de programação de aplicativos (APIs) para aumentar a agilidade, o desempenho e a redução de custos em novas soluções.

Recentemente, o diretor de informação e digital e sua equipe desenvolveram uma plataforma de gestão de riqueza baseada na nuvem para os funcionários, associados externos e clientes da empresa. Acessível por meio de uma ampla variedade de dispositivos, serve como portal para um conjunto completo de aplicativos e ferramentas que se conectam ao sistema por meio de um API Gateway. Esses recursos incluem o site externo da empresa e o aplicativo Salesforce CRM, seu software de análise de portfólio proprietário e outras soluções internas personalizadas, juntamente com ofertas de terceiros, como videoconferência no Zoom.

Experiências simplificadas

 

O login único e a autenticação de diversos fatores  simplificam as experiências móveis e da web de uma empresa

Maior produtividade

 

Ao se juntar a um provedor de serviços de segurança, uma empresa de gerenciamento de ativos aumenta a produtividade e minimiza os custos de TI

A autenticação baseada na nuvem é um pilar fundamental para a capacitação digital. É um dos pilares que eu precisava montar antes de usar o modelo de nuvem híbrida. Digital and Information Officer boutique asset management firm

Como parte de sua visão para a nova plataforma de gestão de riqueza, o diretor de informação e digital queria liberar a empresa das restrições impostas pela solução centralizada de gerenciamento de acesso e identidade (Identity and Access Management - IAM) de sua empresa controladora. Novos usuários foram inscritos no serviço corporativo do Microsoft Active Directory, que autenticou e autorizou o uso de aplicativos. Uma vez inscritos, eles tinham que fazer login separadamente em cada um de seus sites e aplicativos autorizados usando um ID e senha diferentes.

O Digital and Information Officer buscou implantar uma estrutura de autenticação mais holística e uniforme com recursos de login único (SSO) com segurança reforçada. Ele também queria que especialistas experientes em IAM desenvolvessem a solução e a fornecessem como um serviço gerenciado em uma plataforma de nuvem robusta.

Serviços de segurança IBM hospedados pela AWS

A empresa contratou o IBM Business Partner Pontis Research, Inc. (PRI) para fazer o design, testar e implementar dispositivos virtuais do IBM Security® Verify Access hospedados em um ambiente Amazon Virtual Private Cloud. A PRI, um provedor de serviços de segurança que se juntou à IBM há mais de 20 anos, também monitora e gerencia proativamente a solução em sua plataforma iamaware. Seus serviços incluem supervisão de acordos de nível de serviço (SLAs) e relatórios de segurança e conformidade.

Ao selecionar uma oferta da IBM Security, a empresa simplifica as experiências digitais dos usuários com recursos de SSO baseados em token para aplicativos locais, multinuvem e móveis. A empresa também oferece suporte ao SSO para aplicativos de terceiros fora de sua rede com o módulo Federation da solução. Os consultores internos e outros funcionários são automaticamente autenticados na nuvem da AWS no banco de dados interno do Active Directory da empresa, e os usuários externos são gerenciados no Lightweight Directory Access Protocol (LDAP) incorporado na solução IBM Security Verify Access. A segurança cibernética também é aprimorada com autenticação de diversos fatores (MFA) e proteções integradas contra ameaças avançadas, incluindo os 10 principais riscos de segurança de aplicativos web do Open Web Application Security Project. Além disso, para ajudar na identificação de usuários maliciosos e potencialmente mal-intencionados, o módulo de Controle de Acesso Avançado da solução considera dinamicamente a localização geográfica, o tipo de navegador e outras informações contextuais detalhadas ao avaliar o risco.

Apoiado por uma equipe da AWS, o PRI testou e implementou sem problemas a solução de segurança, integrando-a ao API gateway para a plataforma de gerenciamento de patrimônio. O Diretor de Digital e Informação da empresa trabalhou de perto com os clientes e outros usuários da plataforma para implementar as alterações. Agora, contando com uma infraestrutura de nuvem ágil da AWS projetada para alta disponibilidade, o parceiro de negócios pode dimensionar rapidamente a solução para facilitar o crescimento dos negócios da empresa. Ele também pode ajustar rapidamente os recursos de TI para dar suporte à evolução da funcionalidade de front-end desenvolvida pela empresa. Por exemplo, alguns clientes desejavam conceder permissão a seus assistentes e outras pessoas de confiança para acessar suas contas, portanto, a empresa desenvolveu um recurso de autoridade delegada em seu site externo. A equipe de TI enviou seus requisitos ao PRI, que respondeu rapidamente para que o recurso pudesse ser lançado.

Para atender às necessidades da empresa, a PRI realiza o trabalho de capacitação de TI conforme necessário e on demand. "O produto IBM tem muitos recursos, mas temos uma equipe pequena e não temos o nível de experiência para explorá-lo. O PRI tem isso em sua loja”, explica o Diretor de Digital e Informação. "Com base em nossos requisitos, eles podem ativar e desativar esses recursos para usarmos como serviço."

Vinita Bhushan, Arquiteta de Segurança Corporativa da PRI, concorda. "As iniciativas comerciais da empresa estão sempre mudando, pois ela tem uma equipe pequena e precisa fazer muitas coisas. Como eles são ágeis, temos que garantir que nosso serviço seja ágil."

Não preciso contratar especialistas em IAM do meu lado. Eu tenho o PRI como parceiro, basicamente trazendo isso para a mesa, e é uma ótima parceria Digital and Information Officer boutique asset management firm
Experiências digitais de ponta

Os clientes da empresa agora podem consultar mais livremente suas equipes de investimento enquanto trabalham remotamente. "Já tivemos situações em que os clientes estavam sentados em uma praia com seus tablets e o gerente de portfólio basicamente os acompanhava pelo portfólio", comenta o Diretor Digital e de Informações.

A empresa ganha a flexibilidade de adicionar rapidamente serviços inovadores conectados à API de vários fornecedores em resposta às demandas em evolução do mercado. "A autenticação baseada na nuvem é a base para a capacitação digital", diz o diretor de informação e digital. "É um dos pilares que eu precisava montar antes de usar o modelo de nuvem híbrida." Além disso, a equipe de TI pode ajudar os gerentes de negócios a criar experiências digitais mais distintas e personalizadas.

Usando um modelo de segurança terceirizado, a empresa também elimina os custos indiretos de TI associados e aumenta a produtividade, atendendo aos requisitos de segurança do governo e da empresa. O Digital and Information Officer enfatiza que, ao trabalhar em estreita colaboração com o PRI, ele também mantém habilidades críticas de TI à sua disposição. “Não preciso contratar especialistas em IAM do meu lado”, diz ele. "Eu tenho o PRI como parceira, basicamente trazendo isso para o jogo, e é um parceiro excelente."

Com os recursos de segurança da IBM fornecidos na AWS, todos no ecossistema da empresa se beneficiam, diz o diretor digital e de informações. Clientes, consultores, corretores e outros usuários podem usar um conjunto de credenciais para fazer login em qualquer dispositivo e acessar todos os seus recursos. Eles também podem ter mais confiança de que os dados pessoais e da empresa estão protegidos contra cibercriminosos.

Sobre a empresa de gestão de ativos

A empresa norte-americana é especializada em gerenciamento de portfólio inteligentemente personalizado para indivíduos de alto patrimônio líquido, famílias e instituições. Gerenciando ativos multibilionários, ele se distingue por meio da construção personalizada de serviços e portfólios. A empresa atende clientes privados e seus consultores financeiros independentes por meio de seu canal B2C e assessora bancos por meio de seu canal B2B.

Sobre a Pontis Research, Inc.

Fundada em 1994, a IBM Business Partner PRIExternal Link (link externo ao ibm.com) preenche a lacuna entre negócios e TI com um portfólio de serviços e ofertas de consultoria para IAM, segurança de aplicativos e dados, inteligência e análise de segurança e suporte gerenciado. Sediada nos EUA em Westlake Village, Califórnia, a PRI atende clientes em vários setores regulamentados, incluindo mercados financeiros, manufatura, educação e saúde.

Dê o próximo passo

Para saber mais sobre as soluções IBM apresentadas nesta história, entre em contato com seu representante da IBM ou com seu parceiro de negócios da IBM.

Veja outras histórias de casos VLI

A VLI movimenta a carga de forma mais rápida e segura com as soluções IBM Security

Leia o estudo de caso
Commercial International Bank S.A.E.

Aprimorar os processos e a segurança e, ao mesmo tempo, avançar em direção à meta de zero trust

Leia o estudo de caso
Legal

© Copyright IBM Corporation 2021. IBM corporation, IBM security, New orchard road, Armonk, NY 10504

Produzido nos Estados Unidos da América, abril de 2021.

IBM, o logotipo da IBM, ibm.com e IBM Security são marcas registradas da International Business Machines Corp., registrada em muitas jurisdições no mundo inteiro.Outros nomes de produtos e serviços podem ser marcas comerciais da IBM ou de outras empresas. Uma lista atualizada das marcas IBM está disponível na internet em "Copyright and trademark information" emibm.com/trademark.

Este documento é atual na data de sua publicação inicial, podendo ser alterado pela IBM a qualquer momento. Nem todas as ofertas estão disponíveis em todos os países nos quais a IBM opera.

Os dados de desempenho e os exemplos de clientes citados são apresentados apenas para fins ilustrativos. Os resultados reais de desempenho podem variar de acordo com configurações e condições operacionais específicas. AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO APRESENTADAS TAIS COMO ESTÃO, SEM QUALQUER GARANTIA, EXPRESSA OU IMPLÍCITA, INCLUSIVE SEM QUAISQUER GARANTIAS DE COMERCIABILIDADE, ADEQUAÇÃO A DETERMINADO FIM E QUALQUER GARANTIA OU CONDIÇÃO DE NÃO INFRAÇÃO. Os produtos IBM têm garantia de acordo com os termos e condições dos contratos sob os quais são fornecidos.

Declaração de boas práticas de segurança: a segurança do sistema de TI envolve proteger sistemas e informações por meio da prevenção, detecção e resposta a acessos inadequados de dentro e fora da empresa.

O acesso indevido pode resultar na alteração, destruição, apropriação indevida ou uso indevido de informações ou pode resultar em danos ou uso indevido de seus sistemas, inclusive para uso em ataques a terceiros. Nenhum sistema ou produto de TI deve ser considerado completamente seguro e nenhum produto, serviço ou medida de segurança pode ser completamente eficaz na prevenção de uso ou acesso impróprio. Os sistemas, produtos e serviços IBM são projetados para fazer parte de uma abordagem de segurança legal e abrangente, que necessariamente envolverá procedimentos operacionais adicionais, e podem exigir outros sistemas, produtos ou serviços para serem mais eficazes. A IBM NÃO GARANTE QUE NENHUM DE SEUS SISTEMAS, PRODUTOS OU SERVIÇOS ESTEJA IMUNE NEM QUE TORNARÁ SUA EMPRESA IMUNE A CONDUTAS MALICIOSAS OU ILEGAIS POR PARTE DE TERCEIROS.