Início Estudos de caso IBM na verificação de segurança da IBM Simplificando a identidade e o acesso seguros para mais de 27 milhões de usuários
O IBM Office of the CIO estabelece autenticação digital preparada para o futuro com o IBM Security Verify
Sede mundial da IBM, Armonk, NY, EUA

A expressão "ficar entre a cruz e a espada" vem à mente ao descrever dois desafios com os quais o IBM Office do CIO estava enfrentando.Primeiro, imagine ter que fornecer serviços de autenticação de identidade e acesso para mais de meio milhão de funcionários da IBM ao redor do mundo, utilizando uma plataforma altamente personalizada, dedicada e localizada no local.E ao mesmo tempo, ter que fornecer serviços de identidade e acesso semelhantes para mais de 26 milhões de clientes globais da IBM, utilizando uma solução de identidade como serviço (IDaaS) separada e antiquada de primeira geração.

Agora você pode começar a compreender o que o IBM Office do CIO estava enfrentando: duas plataformas de gerenciamento de acesso e identidade (IAM) separadas, oferecendo diferentes tecnologias e diferentes níveis de maturidade, confiabilidade e funcionalidade.

A escala do desafio pode ser difícil de imaginar. A equipe de operações de cibersegurança e identidade garantida da IBM apoiou 5.000 aplicativos, mais de 600 empresas clientes federadas e suas forças de trabalho e mais de 150.000 grupos de autorização. Em um trimestre de 2021, os serviços de autenticação da IBM são compatíveis com 35,7 milhões de logins.

E no ambiente competitivo de hoje, o campo de jogo estava em constante mudança. Como Daniel Opoku-Frempong, diretor da equipe de Identidade Assegurada e Operações de Cibersegurança, destaca: "A organização de CIO da IBM fornece serviços de identidade críticos para toda a força de trabalho da IBM, milhões de clientes e agora também para a Kyndryl."

A transformação dos serviços de autenticação da IBM exigiria uma modernização significativa da infraestrutura e sua consolidação para fornecer eficiência, confiabilidade em grande escala e segurança. Opoku-Frempong descreve a dificuldade: "Precisávamos orquestrar uma mudança fundamental na forma como capturamos, envolvemos, gerenciamos e administrávamos a identidade e o acesso do usuário em nossos milhões de usuários ao redor do mundo. Não podíamos mais justificar o baixo retorno sobre o investimento e a lentidão para chegar ao mercado que assombravam cada fluxo de trabalho afetado pelas soluções antigas."

Escalabilidade aprimorada

 

Escalável para mais de 27 milhões de identidades internas e externas

Recursos aprimorados

 

Fornecendo recursos de QR ou FIDO2 sem senha para mais de 800000 autenticações desde a migração

Os recursos do IBM Security Verify nos permitiram oferecer aos nossos clientes recursos extensíveis para uma segurança aprimorada, com métodos flexíveis de autenticação multifator (MFA), aprimoramento na gestão de senhas, gestão do ciclo de vida de identificação de usuário e autoatendimento, gestão de aplicativos, notificação flexível de mudanças para o usuário e serviço de notificação de eventos. Lee Ann Rodgers Gerente de programa do IBMid, identidade garantida e operações de segurança cibernética IBM

Ed Klenotiz, arquiteto de identidade garantida, e seus colegas deram o pontapé inicial. "Realizamos uma análise competitiva dos principais fornecedores para impulsionar os serviços de identidade tanto para empresas quanto para funcionários", diz ele. “Aproveitar uma plataforma de autenticação em nuvem padrão seria um primeiro passo crucial para a modernização dos serviços de identidade, tanto para os funcionários da IBM quanto para nossos clientes, em grande escala.”

Da mesma forma que a IBM recomendaria a seus próprios clientes, a equipe de operações de cibersegurança e identidade assegurada registrou todos os requisitos de identidade e acesso deles e avaliou diversas soluções disponíveis no mercado.

Aplicando o potencial de uma solução moderna de IAM

Depois de atender aos requisitos e considerar todas as opções, a equipe de operações de cibersegurança e identidade garantida escolheu IBM Security™ Verify (SaaS) para seus milhões combinados de usuários internos e externos. A principal razão? No topo da lista estava o fato de as APIs permitirem uma migração perfeita de aplicativos. E a segunda principal razão? Eles seriam capazes de personalizar a interface do usuário para atender às suas necessidades exatas sem drenar seus recursos de desenvolvimento.

Ao adotar o IBM Security Verify como a plataforma padrão de serviços de IAM em nuvem para todas as identidades B2E e B2B, a IBM estaria preparada para implementar recursos de identidade mais modernas com segurança aprimorada, escalabilidade e experiência do usuário.

"Com a nova solução, conseguimos ampliar a escolha de autenticação para os usuários internos", diz Opoku-Frempong."A autenticação de dois fatores (2FA) protege significativamente contra o comprometimento de senha, mas é muitas vezes difícil para os usuários. Por isso, implementamos recursos adaptativos de 2FA que usaram funções analíticas de back-end para determinar quando e onde exigir autenticação adicional. A mudança para os recursos do IBM Security Verify 2FA ofereceu opções aprimoradas para que os IBMers autentiquem por meio de opções sem senha, como código QR e FIDO2 para TouchID e Windows Hello. Isso foi uma mudança radical por si só.”

Mas havia outras pressões. Historicamente, a equipe IBM CIO investiu no desenvolvimento de seu diretório corporativo para cumprir as Regulamentações de Tráfego Internacional de Armas (ITAR), um regime regulatório dos Estados Unidos que restringe e controla a exportação de tecnologias relacionadas à defesa e ao militar. Substituir completamente a antiga solução de IAM em todo o mundo e de uma só vez estava fora de cogitação. Os engenheiros do IBM Security Verify tinham previsto esse requisito. O Security Verify Bridge juntamente com o Bridge for Directory Sync permitiu que a equipe do CIO da IBM aplicasse seu investimento legado e os processos associados. E como um benefício secundário, isso permitiu que eles desenvolvessem um plano de migração cuidadosamente escalonado com impacto mínimo.

Opoku-Frempong continua: "Havia outros recursos de migração que simplificaram a transição. A biblioteca de API aprimorada do IBM Security Verify permitiu a migração de aplicativos por parte dos proprietários de aplicativos por meio de um processo de autoatendimento, reduzindo ao máximo o impacto em outras cargas de trabalho.Além disso, a camada aprimorada de controle sobre o acesso privilegiado à API nos oferece um controle de segurança mais rigoroso sobre o ambiente, minimizando ainda mais os vetores de ataques. Isso é definitivamente uma situação em que todos ganham.”

Com o IBM Security Verify, para qualquer pessoa que interaja com a IBM, agora podemos oferecer acesso sem atritos, seguro e de última geração aos recursos de informações. Gary Schmader Gary Schmader, gerente sênior de operações de identidade e segurança cibernética, IBM
... e estamos apenas começando

Opoku-Frempong e sua equipe tinham muito a celebrar. Ao adotar o IBM Security Verify, eles conseguiram melhorar a experiência do usuário, ao mesmo tempo em que fortaleciam a segurança para esses mesmos usuários, bem como para a rede, dados e aplicativos da empresa, em grande escala. Lee Ann Rodgers, Gerente do Programa IBMid, coloca dessa forma: "Os recursos do IBM Security Verify nos permitiram oferecer aos nossos clientes recursos expansíveis para uma segurança aprimorada, com métodos flexíveis de autenticação multifator (MFA), aprimoramento na gestão de senhas, gerenciamento do ciclo de vida da identificação de usuário e autoatendimento, gestão de aplicativos, notificação flexível de mudanças para o usuário e serviço de notificação de eventos.".

Além disso, há uma visão para o futuro agora, uma promessa de mais valor. Conforme a jornada de autenticação de identidade e acesso da IBM prossegue, a equipe da IBM e os clientes da empresa podem antecipar mais vantagens:

  • Uma experiência de usuário transformada sem senhas
  • Proteção aprimorada para usuários privilegiados em ambientes multinuvem
  • Métodos flexíveis de autenticação multifator (MFA), aprimoramento na gestão de senhas e gerenciamento automático de identificação de usuário e ciclo de vida
  • Integração com dispositivos e soluções mobile device management para dar suporte a estratégia de zero trust da IBM
  • Arquitetura de microsserviços do IBM Security Verify para melhorar a tolerância a falhas e escalabilidade da solução
  • Planos multi-site para maior confiabilidade
  • Continuar focando na experiência do usuário e na identidade de marca com um compromisso reforçado com segurança e privacidade.

 

Gary Schmader, gerente sênior de identidade garantida, resume: "Estamos confiando em nossa própria solução comercialmente disponível para uma necessidade de missão crítica, em grande escala. Com o IBM Security Verify, para qualquer pessoa que interaja com a IBM, agora podemos fornecer acesso sem atrito, seguro e de última geração aos recursos de informação... e estamos apenas começando."

 

Conheça as soluções IAM

Logotipo da IBM
Sobre a IBM

A IBM é líder global em nuvem híbrida e IA, atendendo clientes em mais de 170 países. Mais de 3.500 clientes usam nossa plataforma de nuvem híbrida para acelerar suas jornadas de transformação digital e, no total, mais de 30.000 deles adotaram a IBM para desvendar o valor de seus dados essa lista de clientes inclui nove entre dez dos maiores bancos do mundo. Com essa base, continuamos a aproveitar o Red Hat OpenShift como a plataforma líder para atender às necessidades de negócios de nossos clientes: uma plataforma de nuvem híbrida aberta, flexível e segura. Orientada por princípios de confiança, transparência e apoio a uma sociedade mais inclusiva, a IBM também está comprometida em ser um administrador responsável da tecnologia e uma força para o bem no mundo.

Dê o próximo passo
Inscreva-se para receber newsletters selecionadas sobre as novidades em tecnologia, negócios e liderança intelectual. Receba o melhor da IBM em sua caixa de entrada Impulsione a modernização da nuvem, a agilidade técnica e a produtividade do usuário Gerenciamento de acesso à identidade (IAM) da força de trabalho Proporcione experiências sob demanda, personalizadas e confiáveis para seus consumidores Gerenciamento de acesso e identidade do consumidor (CIAM)
Notas de rodapé

© Copyright IBM Corporation 2022. IBM corporation, IBM security, New orchard road, Armonk, NY 10504

Produzido nos Estados Unidos da América, janeiro de 2022.

IBM, o logotipo da IBM, ibm.com e IBM Security são marcas registradas da International Business Machines Corp., registrada em muitas jurisdições no mundo inteiro. Outros nomes de produtos e serviços podem ser marcas comerciais da IBM ou de outras empresas. Há uma lista atualizada de marcas registradas da IBM disponível na web em "Copyright and trademark information" em https://www.ibm.com/br-pt/legal/copytrade.

Red Hat e OpenShift são marcas comerciais ou marcas registradas da Red Hat, Inc. ou de suas subsidiárias nos Estados Unidos e em outros países.

Este documento é atual na data de sua publicação inicial, podendo ser alterado pela IBM a qualquer momento. Nem todas as ofertas estão disponíveis em todos os países em que a IBM opera.

Os dados de desempenho e exemplos de clientes citados são apresentados apenas para fins ilustrativos. Os resultados reais de desempenho podem variar de acordo com configurações e condições operacionais específicas. AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO FORNECIDAS NO ESTADO EM QUE SEM ENCONTRAM, SEM QUALQUER GARANTIA, EXPRESSA OU IMPLÍCITA, INCLUINDO SEM QUAISQUER GARANTIAS DE COMERCIALIZAÇÃO, ADEQUAÇÃO A DETERMINADO FIM E QUALQUER GARANTIA OU CONDIÇÃO DE NÃO INFRAÇÃO. Os produtos IBM têm garantia de acordo com os termos e condições dos contratos sob os quais são fornecidos.

Declaração de boas práticas de segurança: a segurança do sistema de TI envolve a proteção de sistemas e informações por meio da prevenção, detecção e resposta a acessos indevidos internos e externos à sua empresa. O acesso indevido pode resultar na alteração, destruição, apropriação indevida ou uso indevido de informações ou pode resultar em danos ou uso indevido de seus sistemas, inclusive para uso em ataques a terceiros. Nenhum sistema ou produto de TI deve ser considerado completamente seguro e nenhum produto, serviço ou medida de segurança será completamente eficaz em impedir o uso ou acesso indevido. Os sistemas, produtos e serviços da IBM foram concebidos para fazer parte de uma abordagem de segurança legal e abrangente, que necessariamente envolverá outros procedimentos operacionais, e podem exigir outros sistemas, produtos ou serviços para maior eficácia. A IBM NÃO GARANTE QUE NENHUM DOS SISTEMAS, PRODUTOS OU SERVIÇOS ESTEJA IMUNE NEM QUE TORNARÁ SUA EMPRESA IMUNE À CONDUTA MALICIOSA OU ILEGAL DE TERCEIROS