Login

Desenvolver ou comprar pronto? 20 perguntas sobre a gestão de identidades.

A gestão de identidades é bem compreendida, pois ela ocorre desde os primeiros computadores. Qual é a dificuldade dela? Mais difícil do que você pensa - faça o teste Desenvolver ou comprar pronto!

build-or-buy-20-identity-management-questions

Obtenha o e-book gratuito sobre Desenvolver ou comprar pronto: Guia de soluções de avaliação de gestão de identidades

“Sou um grande defensor de permitir que os especialistas façam o que fazem de melhor. Se você errar na gestão de identidades, poderá haver consequências terríveis, e você aparecerá na primeira página do jornal por ter exposto um grande número de pessoas a experiências realmente ruins. Eu não queria precisar desenvolvê-la por nossa conta.

— David Bernick, Harvard Medical School

Por que desenvolver a gestão de identidades?

A gestão de identidades é um componente básico do software desde o início da computação: os trabalhos em lote com cartões perfurados e sistemas de compartilhamento do passado eram protegidos por autenticação de nome de usuário/senha. Com uma história tão antiga, você pensaria que a gestão de identidades seria um problema resolvido.

  • Talvez você esteja fazendo algo simples: nenhuma informação confidencial ou problemas de privacidade, e seus requisitos de segurança são modestos, não há muitos usuários ou vários tipos diferentes de usuários, somente algumas aplicações.
  • E você é um desenvolvedor experiente ou faz parte de uma equipe altamente qualificada, criando autenticação para aplicações, sites, APIs e serviços há anos.
  • Seu orçamento é reduzido ao mínimo necessário. É preciso fazer algumas escolhas – parece óbvio guardar o dinheiro para algo mais estratégico.

Seremos honestos: se você estiver usando apenas um ou dois provedores sociais para uma aplicação da Web simples, sem precisar de um banco de dados de nomes de usuário/senhas ou qualquer outro recurso mais elaborado, é fácil fazer você mesmo. De qualquer forma, aproveite as bibliotecas básicas de autenticação que você pode encontrar em qualquer estrutura de software livre e pronto.

Por que comprar a gestão de identidades?

Muitas vezes, ouvimos de equipes de desenvolvimento que pensam em usar a Auth0:

Se você for competente, parece difícil justificar gastar dinheiro com a gestão de identidades se suas necessidades forem simples.

Vamos analisar isso.

Habilidades

A gestão de identidades realmente parece simples. Mas o fracasso é assustador. Muita coisa pode dar errado e, quando isso acontece, sua reputação é seriamente prejudicada. Diante de tentativas persistentes de invasão e um fluxo interminável de vulnerabilidades a serem mitigadas, você sabe se está sendo eficiente o suficiente para proteger os usuários e a empresa?

Recursos

Fazer por conta própria não sai de graça – há um custo de oportunidade ao comprometer recursos para a gestão de identidades. A autenticação é realmente o que você deseja fazer? Concentre-se nos negócios principais e agregue valor. Você não escreveria seu próprio RDBMS. A gestão de identidades é como um RDBMS. Por que construir uma infraestrutura como a gestão de identidades quando você pode pagar um dinheiro razoável para delegar esse trabalho pesado não essencial a especialistas? E com o custo de uma violação de identidade potencialmente chegando aos milhões de dólares, quanto vale a segurança? Considere esses fatores ao avaliar o ROI da compra da gestão de identidades!

Complexidade

Aplicações e produtos geralmente começam de modo simples. Mas depois de passar da versão inicial, talvez seja necessário oferecer suporte a uma ampla variedade de provedores de serviços de identificação. Você pode ter parcerias. Você pode implantar aplicações móveis e uma API. Esperamos que sua base de usuários cresça. Você pode estar em um setor regulamentado com demandas de conformidade. Nunca é tão simples quanto parece à primeira vista. O custo de manter sua própria gestão de identidades pode ser muito maior do que você espera.

O teste

Algumas dessas perguntas você já deve ter respondido. Algumas podem ser irrelevantes, outras podem ser problemas que você enfrentará ao trabalhar na implementação do IAM. Mas convidamos você a pensar sobre elas de forma realista, com base em seu estado atual e onde você pensa que estará nos próximos meses e anos. E clique nos links para entender como a Auth0 responde a essas questões de gestão de identidades e a complexidade com que estamos lidando como parte de nossa oferta abrangente.

Usuários

1.

 

Você já pensou em como vaiimplementar o gerenciamento de usuários? Autoatendimento ou gerenciado pelo administrador? Qual é a experiência do usuário?

2.

 

Você tem usuários que serão autenticados com mais de um IdP? Como você saberá que é o mesmo usuário?

3.

 

Você tem várias aplicações que precisam ser autenticadas? Em caso afirmativo, todas usam a mesma pilha de desenvolvimento?

 

“Em comparação com os custos e recursos necessários para construir, hospedar e proteger uma solução personalizada, o investimento associado a um serviço de autenticação de terceiros como a Auth0 foi uma escolha sensata.”

— Cris Concepcion, Safari

4.

 

De qual análise você precisará para eventos de criação e autenticação de conta? Como você coletará, analisará e visualizará esses dados?

5.

 

Como você vai sinalizar e mitigar anomalias no gerenciamento de usuários e em eventos de autenticação?

Aplicações

6.

 

Como você pode usar para ficar por dentro das possíveis vulnerabilidades de segurança? Como você lidará com os atrasos de patches para as bibliotecas das quais você depende?

 

“Antes de qualquer site de notícias relatar a vulnerabilidade de dia zero Heartbleed do ano passado, a Auth0 nos enviou um e-mail para nos alertar sobre a situação. Já havia um patch para eliminar a ameaça Heartbleed dos sistemas da Auth0, seguido de um e-mail de confirmação de que a Auth0 já havia instalado esse patch na instância Schneider Electric do serviço da Auth0.”

— Stephen Berard, Schneider Electric

7.

 

E as inevitáveis ​​incompatibilidades de padrões e alterações de atributos e permissões para diferentes IdPs sociais?? Diferenças de implementação entre IdPs empresariais? Para diferentes pilhas de desenvolvimento e bibliotecas de autenticação? Como você vai lidar com tudo isso?

 

“Não precisei escrever um código difícil para cada IdP com o qual precisávamos nos integrar. Foi simplesmente escrever algo muito simples e pronto: foi só implementar a autenticação segura.”

— David Bernick, Harvard Medical School

8.

 

Sua equipe de operações pode ficar por dentro das práticas recomendadas para configurar com segurança a infraestrutura de autenticação? Instâncias locais e em nuvem privada?

9.

 

Qual é a sua estratégia de MFA? Como você vai integrá-la em diferentes clientes? Quer que seus usuários de dispositivos móveis usem o Touch ID em seus dispositivos IOS para se autenticar em suas aplicações?

10.

 

Você considerou os requisitos de escalabilidade, desempenho e replicação/disponibilidade para seu repositório de usuários?

 

“A Auth0 forneceu o ajuste perfeito de recursos prontos para uso, flexibilidade e serviço de nível empresarial. A equipe da Auth0 foi além para acomodar nossos testes de desempenho malucos e necessidades de prazo.”

— AKQA, parceiro de marketing para Marks & Spencer

IdPs e padrões

11.

 

Ao migrar bancos de dados UN/PW herdados para uma gestão de identidades mais moderna, como você oferecerá uma boa experiência de usuário sem redefinições de senha?

 

“A Auth0 trouxe uma série de conectores prontos para uso, o que tornou muito simples que ela se conectasse ao nosso sistema de CRM, usasse o banco de dados existente como um repositório de usuários e atuasse como um provedor de identidade.”

— Amol Date, JetPrivilege

12.

 

Como você vai integrar novos clientes B2B que desejam adotar SSO para seu produto ou serviço? Você pode criar federações com parceiros que usam o Active Directory por trás do firewall?

 

“A configuração de nossa aplicação para integração com um parceiro e depois ter esse mesmo parceiro atuando como um hub de serviços para dezenas de sistemas de identidade ajuda a simplificar o trabalho das nossas equipes de programação, ao mesmo tempo que permite à nossa base de clientes crescer exponencialmente.”

— Cris Concepcion, Safari

13.

 

Diferentes IdPs SAML podem armazenar e entregar claims em vários formatos. Você tem um método direto para normalizar claims?

14.

 

O OpenID Connect é um novo padrão popular para autenticação: REST/JSON, baseado em OAuth2, amigável ao desenvolvedor. Mas a dificuldade da interoperabilidade está nos detalhes. Como você vai implementá-lo em pilhas de desenvolvimento e clientes?

Segurança e conformidade

15.

 

Os sistemas de identidade são um alvo atraente para ataques. Você já pensou em implementar proteções contra ataques de força bruta? Prevenção e mitigação de DDoS em endpoints?

16.

 

Você deve planejar usar consultorias de segurança de terceiros para fazer testes de penetração independentes, revisões e auditorias de código e revisões de arquitetura para validar a segurança e as práticas recomendadas?

17.

 

Como você lidará com relatórios da comunidade de segurança sobre vulnerabilidades em sua implementação de identidade?

 

“Toda tecnologia tem vulnerabilidades, e se você não tiver um processo público para que hackers responsáveis possam divulgá-las, só vai ficar sabendo por meio de ataques no mercado negro.”

— Alex Rice, Facebook, em HackerOne Connects Hackers With Companies, and Hopes for a Win-Win”, The New York Times, 7 de junho de 2015

18.

 

Você precisará de autenticação contextual avançada? Por exemplo – Intervalo de IPs ou associação a um grupo do Active Directory? Políticas de senha? Ou a autenticação passwordless faria sentido para seus usuários?

No prazo, abaixo do orçamento

19.

 

De quanto pessoal você precisará, incluindo operações de TI, desenvolvedores e serviços externos, como perícia forense? Essas pessoas são difíceis de encontrar e caras de contratar. Onde você obterá esse talento e quanto custará?

 

A demanda por profissionais de segurança está crescendo, mas a oferta dos profissionais não está crescendo na mesma proporção. O resultado é o aumento dos salários.”

The 2015 (ISC)2 Global Information Security Workforce Study”, Frost & Sullivan, 16 de abril de 2015

20.

 

Quando é a data prevista para entrar em produção? Quanto tempo/quantas iterações sua solução IAM exigirá para ser implementada?

 

“Enquanto outros fornecedores estabeleciam cronogramas de implementação de meses, a Auth0 prometeu um cronograma de apenas algumas semanas.”

— Amol Date, JetPrivilege

Inscreva-se gratuitamente

Comece a construir e proteja suas aplicações com a plataforma de identidade Auth0 hoje mesmo.

3D login box