Você já se perguntou como garantir acesso seguro a sistemas em ambientes dinâmicos? Imagine escolas com alunos entrando e saindo de turmas a todo momento, ou empresas com equipes que mudam constantemente. A resposta pode estar na união de tecnologias inovadoras, e essa é a história que vamos contar hoje!
Jamf e Identity Automation: Uma união estratégica
A Jamf, líder em gerenciamento e segurança de dispositivos Apple, anunciou a aquisição da Identity Automation, uma plataforma de gerenciamento de identidade e acesso (IAM) dinâmico. Este movimento, avaliado em cerca de US$ 215 milhões, representa um salto significativo no cenário de segurança.
O que torna essa aquisição tão interessante é a sinergia entre as tecnologias. A combinação permitirá que a Jamf ofereça soluções de identidade e acesso dinâmicos para diversas indústrias.
Indústrias impactadas
Setores como educação, saúde, varejo, aviação e engenharia de campo se beneficiarão imensamente. Esses ambientes exigem ajustes rápidos de políticas de segurança.
- Educação: O acesso dos alunos muda constantemente de acordo com a turma, série, escola e distrito.
- Aviação: Tripulações aéreas precisam de acesso seguro a recursos da empresa em diferentes locais.
Criando identidade e acesso dinâmicos
A plataforma da Identity Automation automatiza fluxos de trabalho de IAM. Isso facilita a gestão da segurança em cenários complexos. A Jamf integrará identidade e acesso a dispositivos no seu software, melhorando o trabalho dos administradores de TI.
Imagine a facilidade em provisionar milhares de dispositivos rapidamente, como no início de um semestre escolar. Ferramentas como essa são essenciais nesses contextos. Como disse Jim Harold, CEO da Identity Automation: “Uma experiência intuitiva é essencial para garantir que a tecnologia aprimore, e não atrapalhe, a experiência em sala de aula.”
John Strosahl, CEO da Jamf, reforça: “Ao unir nossas soluções de segurança, criamos uma experiência mais simplificada e amigável. Isso permite acesso rápido e dinâmico a todos os recursos necessários para a produtividade. Vemos um enorme potencial para ajudar organizações com modelos de dispositivos compartilhados, funcionários sem mesa, funcionários temporários ou contratados.”
Como a Identity Automation funciona?
A Identity Automation oferece seu serviço por meio de uma plataforma baseada em nuvem. Ela inclui ferramentas para gerenciar ciclos de vida de identidade, governança e autenticação:
- Gerenciamento do ciclo de vida de identidade: Automatiza o provisionamento, atribuições de função e desprovisionamento com atualizações em tempo real de sistemas de RH.
- Governança de acesso: Configurações baseadas em políticas controlam quem tem acesso a sistemas e dados.
- Autenticação: Políticas de autenticação multifator personalizáveis gerenciam acesso baseado em função, Single Sign-On (SSO) e recursos de listagem.
A integração com outras soluções de identidade e SSO, como Okta, Clever e ClassLink, amplia ainda mais o alcance da tecnologia. A compatibilidade com o Microsoft Active Directory (AD) para autenticação e MFA e a possibilidade de federação e acesso SSO para aplicativos baseados em nuvem do Google garantem flexibilidade.
Por que isso importa?
As mudanças tecnológicas aceleradas e a crescente mobilidade da força de trabalho exigem que o provisionamento de segurança se torne uma tecnologia que impulsiona os negócios, e não apenas um requisito de segurança.
Junto com o gerenciamento declarativo de dispositivos e a ausência de confiança, sistemas de IAM que permitem acesso e gerenciamento de identidade dinâmicos e responsivos devem ajudar a apoiar ambientes de negócios em rápida mudança, especialmente quando o cenário de ameaças se torna mais hostil a cada dia.
A capacidade dos usuários de Mac, iPhone e iPad de serem protagonistas nessa evolução do gerenciamento de dispositivos também reflete a crescente importância da Apple nas empresas. Isso seria possível no lançamento do iMac original? Quase certamente não.
Espero que este post tenha sido esclarecedor!
Deixe seu comentário abaixo e compartilhe suas experiências!
Fonte: Computerworld