Você está na página 1de 24

CIAM –

Consumer IAM (Identity & Access Management)

Felipe Peñaranda
CISSP, ISO-27001, ITIL Service Manager
IBM-Security IAM Leader – Latin America
felpenar@br.ibm.com
Como o CIAM se diferencia do IAM tradicional?

Integração com RH Performance e escalabilidade

Onboarding de identidades Gestão de Consentimento e


Privacidade
SSO e Federação
Workflow de Aprovação de Identidade Auto registro

Login Social
Portal de
Gestão de Perfis autoatendimento BYOI

Serviços de Diretório Relatórios e análises


Mineração de Perfis para retenção e
Requisição de Acesso engajamentos

Campanhas de Certificação
Registro de dispositivo móvel Detecção de fraudes
e MFA
Matriz de SoD Validação de
Acesso Adaptativo
identidade
Ciclo de vida de usuários Auditoria e
Relatórios Integração com
Marketing, CRM e
Vendas
A experiência do cliente online
impulsiona o crescimento dos
negócios.
96%
dos líderes de segurança entrevistados dizem que a experiência
digital sem atrito do cliente é uma prioridade

43%
acreditam que seus clientes acham o processo de inscrição digital
muito complexo ou a autenticação muito complicada
Os consumidores
esperam
experiências sem
atrito, onde a
segurança está
embarcada
A fidelidade à marca é criada quando os clientes confiam

Retenção de cliente x Percepção de segurança

100%

Porcentagem de
retenção de Online
80%
clientes
Mobile

60%

40%

20%

0%
1 2 3 4 5 6 7 8 9 10
Baixo Alto
Percepção de segurança em canais digitais
O uso correto do CIAM melhora o ROI e a confiança da marca

das empresas que dos consumidores dizem que dos usuários abandonam
melhoram a experiência uma boa experiência é um aplicativo após um uso
do cliente relatam fundamental para influenciar
aumento na receita a lealdade à marca
Como uma empresa normalmente
equilibra a experiência do usuário e o
risco ...

User
Experience

Access
Control

Security
Uma abordagem melhor…
High
Para equilibrar Malicious user MFA
VPN required
segurança e Known device

conveniência, torne o Potentially suspicious user

acesso adaptável. Level of authentication

Access
Control Legitimate user
Low
Passwordless
User
Security Username/Password
Experience
Social Sign On

Level of risk
A melhor segurança é aquela que não
afeta a experiência do usuário

Abordagem ultrapassada com Abordagem “Silent Security”


senha

Olá, posso acessar? Olá…

Usuário está acessando de um device


Qual é a senha? conhecido, sem sinais de malware,
jail-break ou root. A partir de uma
região usual e sua atividade é de baixo
É “Security” risco.

Incorreto! Bem vindo e pode acessar!

Ugh! é “Security” com “1”


Excelente!!!
invés de “i”

Agora você pode acessar


As etapas do CIAM na jornada do cliente
12
CIAM para prevenir fraudes e proteger a privacidade

Source: Key Features for Customer Identity and Access Management – Gartner 2019
O projeto da plataforma de CIAM
IDP’s (Social Providers) DATA ENRICHMENT
- Identity Insertion
- Profile Augmentation - 3rd party Data Feeds
- FIDO 2 (Profile Data) - Procured Data Sources

BUSINESS APPLICATIONS

- Campaign Management
Consumers - CRM / ERP Systems
Cloud Based - Engagement Management
Consumer Identity
Authentication and Access Management
& Authorization Platform (CIAM)
Customer Profiles
IT DATA LAKE
IoT Devices
- Business Intelligence
- Data Insights
- Customer Journey Analytics

Capacidades padrão:
Ø Self Registration
IAM PROVISIONING Cybersecurity Monitoring
Ø (Social) Login
Ø Single-Sign-On
- Employee/Call Center - Threat Scoring
Ø Preference Mgmt. Identity Provisioning - Security Insights
Ø Consent Mgmt.
O projeto da plataforma de CIAM IBM Security

IBM Security Verify IBM Security Verify – SSO, MFA


Adaptive Access– Fraud IDP’s (Social Providers) DATA ENRICHMENT
Protection - Identity Insertion
- Profile Augmentation - 3rd party Data Feeds
- FIDO 2 (Profile Data) - Procured Data Sources

BUSINESS APPLICATIONS

- Campaign Management
Consumers - CRM / ERP Systems
Cloud Based - Engagement Management
Consumer Identity
Authentication and Access Management
& Authorization Platform (CIAM)
Customer Profiles
IT DATA LAKE
IoT Devices
- Business Intelligence
- Data Insights
- Customer Journey Analytics

Standard Capabilities:
Ø Self Registration
IAM PROVISIONING Cybersecurity Monitoring
Ø (Social) Login
Ø Single-Sign-On
- Employee/Call Center - Threat Scoring
Ø Preference Mgmt. Identity Provisioning - Security Insights
Ø Consent Mgmt.
IBM Security Verify

Single Sign On MFA Adaptive Access Identity Identity


Analytics Governance
• Self & Social • Autenticação como • Políticas de
Registrstion serviço para proteger autenticação • Visão de risco 360° • Gerenciamento do
aplicativos, VPN, adaptativas que
Sistemas Operacionais ciclo de vida de
• Conexão Única (SSO) ajustam • Insights para identidades.
federada para e IOT. automaticamente o otimização de perfis de
aplicativos em nuvem. nível de autenticação acesso. • Provisionamento de
• MFA: Email OTP, SMS com base no nível de
OTP, TOTP, Push, acesso (SCIM).
• Data Privacy & risco. • Auxilia a decisão de
Autenticação
Consent Management aprovação,
• Recertificação
biométrica ( Face e
• Reduz o risco recertificação de
Digital).
acesso.
periódica.
• Proteção de APIs solicitando MFA ou
(OAuth & OIDC). • Experiência bloqueando o acesso, • Portal de
quando o dispositivo • Visibilidade sobre
passwordless para os autoatendimento.
• Cloud Directory ou ou atividade suspeita quem está usando o
usuários (FIDO2/QR
sistema e o que está
Federado. Code). for detectada. • Catálogo de perfis
sendo feito.
• Progressive Profiling • MFA para dispositivo • Fornece inteligência • Workflow de
móvel .
para priorizar e aprovação.
remediar riscos de
acesso.

Dashboards e Relatórios
Data center locations

United States

Europe

China

Government (FedRamp)
Japan

Canada

IBM Security / © 2020 IBM Corporation Source: If applicable, describe source origin 18
IBM Security Verify
Dedicated
Full featured IBM Security Verify deployment on any
public cloud dedicated to a single customer.

Designed & scaled for large consumer and


citizen (CIAM) use cases.

Meet data & country residency requirements


while delivering an IDaaS experience.

Modernized, containerized IAM stack with


continuous monitoring, delivery, and
operations to reduce IAM management costs.

Customizable and configurable to scale for high,


concurrent transaction volumes.

Single instance price with unlimited user and


use case growth at no charge.

IBM Security / © 2021 IBM Corporation 19


Verify
Dedicated
Capabilities Features & functionality
– Modernized IAM stack
Continuous delivery
– Agility in feature delivery
Tenant management
– Deploy unlimited tenants

– Centralized user management – Continuous uptime – Set subscription plans


Get the most out of – Single sign on – 2x or more peak throughput – Grow without overage
your dedicated – Customization & brand mgmt – Dedicated status page
instance.
– User registration – Automatic new features

– Multi-factor authentication – Security certifications

– AI-driven adaptive access – Considered a “New Region”


deployment with CI/CD –
– Advanced reporting
dedicated operations for Verify
– Provisioning & access request Dedicated
– Access recertification

– Account reconciliation
IBM Security / © 2021 IBM Corporation

Dedicated cloud instance


IBM Security Verify
Data security certifications

PCI DSS Certified SOC2 Type 2 Certified

ISO 27001 Certified FedRamp Ready


In progress
Building blocks de CIAM para uma abordagem estruturada

Abordagem modular garante o ciclo de vida do Engajamento do Consumidor

Capturar: Engajar: Gerenciar: Admin:


– Qual é o caso de uso que – Como um usuário se autentica? – Como os usuários podem – Como provisionar um novo site
oferecemos suporte? gerenciar seu consentimento? ou aplicativo?
– Que tipo de nível de segurança
– Como é a experiência do é necessário – Qual nível de autosserviço de – Que tipo de relatório está
usuário? perfil está disponível? disponível?
– O MFA é necessário? Que tipo
– Qual é a experiência de de verificação? – Quais sistemas podem acessar – Como podemos definir
registro? quais atributos? políticas antifraude?
– Existem vários domínios que
– Quais atributos você está exigem SSO? – Como podemos garantir a – Como integramos os
procurando? exclusão do perfil em todos os aplicativos de negócios para
sistemas? utilizar os dados do perfil?
IBM lidera rankings de CIAM e RBA (Risk Based Authentication)
CIAM –
Consumer IAM (Identity & Access Management)

Obrigado pelo seu tempo e interesse !!!

Felipe Peñaranda
CISSP, ISO-27001, ITIL Service Manager
IBM-Security IAM Leader – Latin America
felpenar@br.ibm.com

Você também pode gostar