Gerenciamento de identidade e acesso (IAM)
Publicado em | 9 de abril de 2025 |
Organizações que sofreram violações atribuem a principal causa a identidades desprotegidas
O gerenciamento de identidade e acesso (IAM) ajuda você a controlar quem pode acessar seus sistemas, aplicações e dados, aplicando uma autenticação forte e gerenciando a identidade dos usuários ao longo de todo o ciclo de vida. Ao migrar para ambientes híbridos e de nuvem, o IAM é crítico para a prevenção de violações, a conformidade e a diminuição dos riscos relacionados à identidade.
Conheça os principais conceitos
- O que é gerenciamento de identidade e acesso (IAM)?
- Principais componentes do gerenciamento de identidade e acesso
- O ciclo de vida do IAM
- Tipos de soluções de gerenciamento de identidade e acesso
- Tecnologias e protocolos comuns de IAM
- Implementação do gerenciamento de identidade e acesso
- Práticas recomendadas para um IAM eficaz
- Relações importantes com as soluções de IAM
- Governança e administração de identidades (IGA) e conformidade
- IAM e Zero Trust: fortalecimento das posturas de segurança
- Detecção e resposta a ameaças de identidade (ITDR)
- Gerenciamento de credenciais temporárias e políticas de privilégios mínimos
- Tendências emergentes em IAM e considerações futuras
- Produtos/serviços relacionados ao IAM
- A função em evolução do IAM na segurança cibernética
- Glossário rápido: perguntas frequentes sobre funções e ferramentas do IAM
- Recursos de IAM
- Produtos de IAM
O que é gerenciamento de identidade e acesso (IAM)?
TL;DR: O IAM automatiza todo o ciclo de vida das identidades. Ele apoia o gerenciamento de acesso granular e a conformidade com estruturas regulatórias, como GDPR, HIPAA e NIST.
O gerenciamento de identidade e acesso (IAM) consiste em políticas, tecnologias e processos para gerenciar e proteger suas identidades digitais e controlar o acesso aos recursos em toda a sua superfície de ataque.
Você pode usar a segurança do IAM para autenticar usuários, definir e aplicar políticas de acesso e conceder acesso a sistemas, dados ou aplicações específicos a pessoas autorizadas.
O acesso à identidade é uma parte crucial da jornada de gerenciamento de exposição. Ele pode ajudar a proteger ativos e dados contra acesso não autorizado, violações e uso indevido de informações internas.
O IAM é mais do que uma simples autenticação de usuários.
Ele abrange todo o ciclo de vida das identidades de usuários, como criação, provisionamento, manutenção e uma eventual desativação ou remoção.
Ao mudar para infraestruturas híbridas e de nuvem, as ferramentas de gerenciamento de identidade são cruciais para prevenir violações cibernéticas e acesso não autorizado.
O IAM garante acesso seguro e contínuo em toda a superfície de ataque, apoiando a conformidade com regulamentos como GDPR e HIPAA e diminuindo o risco cibernético.
Os controles de acesso de identidade são práticas recomendadas de higiene cibernética e controles de segurança confiáveis. Para setores como finanças, saúde e governo, o IAM pode ajudar a passar por auditorias e atender aos requisitos de estruturas como NIST SP 800-53, ISO/IEC 27001 e CMMC.
Principais componentes do gerenciamento de identidade e acesso
TL;DR: Os principais componentes do IAM incluem autenticação, que verifica as identidades usando métodos como MFA e autenticação adaptável; autorização, que controla as permissões dos usuários por meio de modelos RBAC ou ABAC; gerenciamento de usuários, que lida com a criação, a manutenção e o desprovisionamento de contas; e gerenciamento de funções, que atribui e ajusta os níveis de acesso com base nas funções do cargo.
Autenticação
A autenticação verifica as identidades do usuário, do dispositivo ou do sistema com senhas, biometria ou tokens de segurança. Com a MFA, os usuários precisam verificar a identidade usando vários métodos, especialmente em cenários de alto risco. A autenticação adaptativa ajusta os requisitos com base no contexto, como solicitar verificação adicional se um usuário fizer login de um local incomum.
Após a autenticação, você pode aplicar os princípios de privilégios mínimos para garantir que os usuários tenham o nível certo de acesso para fazer seu trabalho e nada mais.
Autorização
A autorização controla o que os usuários autenticados podem fazer no ambiente. Ela aplica políticas que definem os níveis de acesso a recursos, aplicações e dados.
O controle de acesso baseado em função (RBAC) usa permissões de função predefinidas.
O controle de acesso baseado em atributos (ABAC) é mais preciso. Ele define permissões com base em atributos, como cargo ou localização do funcionário.
Gerenciamento de usuários
O gerenciamento de usuários cria, ajusta, gerencia e remove contas de forma dinâmica à medida que sua força de trabalho muda e as relações com terceiros evoluem.
Auditorias regulares garantem que o acesso dos usuários esteja alinhado com as funções atuais para evitar que permissões desatualizadas representem riscos à segurança.
As soluções de gerenciamento de identidade e acesso da Tenable usam linhas de base comportamentais e pontuação de risco em tempo real para encontrar anomalias, de modo que você possa lidar proativamente com possíveis ameaças baseadas em identidade.
Gerenciamento de funções
O gerenciamento de funções simplifica os controles de acesso. Ele mapeia automaticamente as permissões para as funções do cargo.
Em vez de as equipes de segurança gerenciarem manualmente direitos de acesso complexos, o sistema de IAM define funções e concede automaticamente o nível de acesso correto.
O ciclo de vida do IAM
TL;DR: Três fases do ciclo de vida do IAM: 1. Registro para credenciais seguras. 2. Manutenção: monitoramento, atualização e auditoria dos direitos de acesso. 3. Desprovisionamento para revogação de acesso.
Registro
O IAM atribui aos usuários uma identidade digital exclusiva com um nome de usuário e credenciais durante o registro.
Dependendo das suas políticas de segurança específicas, isso pode incluir controles adicionais, como MFA, biometria ou outros tokens de segurança.
O sistema cria tokens de API ou identidades federadas na nuvem para que os usuários não precisem usar nomes de usuário e senhas.
Manutenção
Durante a manutenção, as ferramentas de IAM não ficam ociosas. Elas adaptam-se automaticamente à sua superfície de ataque em evolução e às necessidades do negócio em constante mudança.
Por exemplo, quando um funcionário muda de departamento, o IAM pode recalibrar automaticamente os direitos de acesso com base em políticas de segurança predefinidas.
Desprovisionamento
O desprovisionamento é a etapa final do ciclo de vida do IAM. Revogue automaticamente o acesso do usuário quando ele não for mais necessário, por exemplo, quando um funcionário se desligar da organização.
O desprovisionamento vai além da exclusão de contas de usuário. É o encerramento total do acesso. Ao desprovisionar uma conta, você revoga tudo: senhas, certificados, tokens. Isso ajuda a diminuir o risco de ameaças internas e pode impedir que ex-funcionários ou outros parceiros antigos tenham acesso permanente aos sistemas.
Tipos de soluções de gerenciamento de identidade e acesso
TL;DR: Tipos de soluções de IAM: IAM no local, IAM baseado na nuvem e IAM híbrido. O CIAM é outro tipo, mas é para identidades de clientes externos, não para usuários internos.
IAM no local
Você pode hospedar sistemas de IAM no local na sua infraestrutura local para obter mais controle sobre os sistemas internos e alinhar-se às suas políticas de segurança e requisitos de conformidade.
Os recursos padrão de IAM no local são autenticação de usuários, controle de acesso e registro.
A manutenção do IAM para ferramentas de IAM no local consome muitos recursos. É difícil de dimensionar e há problemas de integração com a nuvem.
IAM baseado na nuvem
Com um IAM baseado em nuvem, você pode transferir o gerenciamento da infraestrutura para provedores terceirizados. Essas ferramentas funcionam muito bem para forças de trabalho distribuídas ou remotas.
Principais recursos: logon único (SSO), MFA e provisionamento automatizado.
Por exemplo, o Tenable Cloud Security integra-se a provedores de identidade, como a Okta, para simplificar o acesso dos usuários aos recursos da nuvem.
IAM híbrido
Os sistemas de IAM híbrido unem soluções de IAM no local e baseado na nuvem.
Com mais flexibilidade, você pode controlar os recursos internos e escalar com a nuvem. Ele também garante controles de acesso consistentes em ambos os ambientes para um gerenciamento descomplicado de IDs.
O IAM híbrido será particularmente vantajoso se você tiver uma combinação de infraestrutura de TI legada no local e aplicações e serviços em nuvem. Ele oferece acesso seguro a todos, independentemente do local. Também oferece suporte a identidades federadas e autenticação em vários sistemas sem credenciais.
No entanto, a implementação do IAM híbrido é complexa e exige uma integração cuidadosa.
Gerenciamento de identidade e acesso de clientes (CIAM)
As ferramentas de gerenciamento de identidade e acesso do cliente gerenciam identidades em pontos de contato digitais do cliente, como seu site e aplicações, ou tecnologia no local, como quiosques.
Tecnologias e protocolos comuns de IAM
TL;DR: Logon único (SSO), MFA e OAuth/OpenID Connect (OIDC).
Logon único (SSO)
O SSO permite que os usuários façam login uma só vez, sem precisar digitar novamente nomes de usuário e senhas. Depois de aprovados, os usuários podem acessar vários sistemas ou ferramentas sem fazer login separadamente.
Autenticação multifator (MFA)
A MFA solicita aos usuários duas ou mais verificações, como uma senha, um código por SMS ou dados biométricos.
Mesmo que um invasor roube as credenciais do usuário, a MFA pode diminuir a chance de acesso não autorizado.
Muitas soluções de IAM têm MFA nas configurações de segurança padrão para diminuir a dependência de senhas.
Linguagem de marcação de asserção de segurança (SAML)
A linguagem de marcação de asserção de segurança (SAML) ajuda os sistemas a falar sobre quem é quem, quem pode acessar o que e quando. Ela oferece suporte a SSO e facilita o gerenciamento de identidades.
OAuth e OpenID Connect
O OAuth e o OpenID Connect (OIDC) são ferramentas de autorização que permitem que aplicações de terceiros executem tarefas ou acessem recursos sem compartilhar logins.
O OAuth permite que um usuário conceda acesso limitado sem compartilhar credenciais.
O OpenID Connect adiciona autenticação.
Implementação do gerenciamento de identidade e acesso
TL;DR: Avalie sua postura de segurança. Encontre lacunas nas políticas. Entenda seu risco. Mapeie quem precisa de acesso. Crie políticas que permitam que as pessoas certas acessem o que precisam com segurança.
Avalie sua postura de segurança
Analise seus controles de acesso existentes. O que funciona? Onde você tem problemas? E as funções dos usuários, a confidencialidade dos dados, a importância dos ativos e as possíveis ameaças? Onde há pontos cegos ou lacunas de segurança? Onde você pode usar o IAM para reduzir seus riscos? Como você gerencia as identidades na nuvem?
Dica útil: a integração do gerenciamento de direitos da infraestrutura de nuvem (CIEM) pode ajudar você a gerenciar melhor os complexos direitos de identidade de serviços.
Defina políticas e controles de acesso
Após a avaliação de segurança, desenvolva políticas de acesso.
Defina quem pode acessar o quê, para quais funções e sob quais condições.
Alinhe essas políticas com os níveis de garantia de identidade (IALs) e níveis de garantia de autenticação (AALs) baseados em risco. Siga estruturas como as Diretrizes de identidade digital do NIST para reduzir os riscos de conformidade.
Integre com ecossistemas de TI
O IAM deve se integrar aos seus outros sistemas, não apenas à TI local, como também aos serviços em nuvem e às aplicações de terceiros.
Isso garante um gerenciamento de acesso constante, que funciona como deveria, em qualquer lugar, sem atritos ou falhas de segurança.
Testes e otimização contínuos
A implementação do IAM é contínua e requer testes e otimização regulares. Para garantir que os sistemas de IAM possam resistir a ameaças emergentes, conduza verificações de vulnerabilidades de rotina, testes de penetração e outras análises de segurança para refinar as políticas de controle de acesso, melhorar os processos de gerenciamento de usuários e atender às normas de conformidade.
A Tenable recomenda o gerenciamento de postura de segurança de identidade (ISPM). O ISPM monitora proativamente a sua superfície de ataque em busca de configurações incorretas, excesso de privilégios e vias de ataque baseadas em identidade. A integração de ferramentas de gestão de identidade e acesso, como o Tenable Identity Exposure, pode reduzir os riscos antes que um invasor os encontre, em vez de agir com reatividade após a ocorrência de uma violação.
Práticas recomendadas para um IAM eficaz
Auditorias e revisões regulares
Auditorias e revisões periódicas garantem que os sistemas de IAM sigam as políticas de acesso. Também são úteis para encontrar proativamente as lacunas de segurança. Suas auditorias de rotina devem avaliar a eficácia do IAM e as atribuições de direitos de acesso.
Cruze seus controles de IAM com estruturas como CIS Controls v8 e MITRE ATT&CK para validar suas estratégias de gerenciamento de identidade e acesso. Use as integrações para simplificar esse processo.
Por exemplo, muitas organizações usam os serviços de identidade da Tenable para reduzir suas superfícies de ataque relacionadas a identidades.
Formação e treinamento de usuários
Mesmo com fortes controles de IAM, erros humanos ainda ocorrem. Isso aumenta o risco de violação e é por isso que a formação dos usuários deve fazer parte da sua estratégia de IAM.
Informe aos funcionários por que eles precisam de senhas fortes. Aborde os perigos dos ataques de phishing e como usar ferramentas de IAM, como MFA, para reduzir as chances de violação.
Seu treinamento em IAM deve ser contínuo. Organize atualizações de rotina sobre as atuais tendências e as práticas recomendadas de segurança.
Além disso, certifique-se de que seus funcionários entendam os direitos de acesso e por que eles os têm.
Monitoramento e alertas contínuos
Monitore continuamente a atividade do usuário para descobrir tentativas de acesso não autorizado, escalonamento de privilégios e comportamentos suspeitos.
O monitoramento pode encontrar proativamente atividades anormais, como tentativas de acesso não autorizado, escalonamento de privilégios e logins suspeitos.
Aqui, as ferramentas de alerta em tempo real são úteis para suas equipes de segurança poderem responder rapidamente a possíveis problemas de segurança a fim de diminuir o escopo da violação e evitar danos adicionais, como extração de dados ou ransomware.
A solução de IAM deve se integrar ao sistema de gerenciamento de eventos e informações de segurança (SIEM) para que você tenha visibilidade da superfície de ataque.
A integração do SIEM permite o rastreamento da atividade dos usuários, a detecção de incidentes de segurança e a conformidade.
Visão geral do gerenciamento de acesso privilegiado (PAM)
O PAM é um componente importante do IAM. Você pode usá-lo para gerenciar o acesso ao sistema e aos dados.
As ferramentas de PAM controlam e monitoram as atividades dos usuários com direitos de acesso elevados e podem ajudar a reduzir o risco de ameaças internas. Um sistema eficaz de gerenciamento de identidades privilegiadas garante que as atribuições de contas privilegiadas sejam feitas com base na necessidade de conhecimento.
A supervisão do PAM garante que os usuários com privilégios administrativos não abusem do acesso. Outras ferramentas de PAM aplicam princípios de privilégios mínimos e exigem verificação adicional para acessar recursos confidenciais.
Integração de resposta a incidentes
Integre o IAM aos processos de resposta a incidentes para responder rapidamente a violações de segurança originadas em contas de usuários. Dessa forma, você pode desativar rapidamente as contas violadas e bloquear atividades suspeitas para ter tempo de investigar a causa raiz da anomalia.
Quando as equipes responsáveis pela segurança do IAM trabalham com as equipes de resposta a incidentes, é possível limitar os danos causados por ataques cibernéticos, reduzir o tempo de inatividade e proteger seus ativos mais importantes.
Ajude suas equipes de resposta a incidentes a entender como usar as ferramentas de IAM para gerenciar contas comprometidas.
Elas devem estar familiarizadas com as restrições de acesso e saber como restaurar os sistemas para um estado anterior seguro (ou com quem entrar em contato para isso).
A integração do IAM com fluxos de trabalho automatizados de resposta a incidentes reduz o tempo de contenção e aplica processos de mitigação baseados em políticas.
Relações importantes com as soluções de IAM
Exposição de identidade
A exposição de identidade representa o risco de comprometimento ou exposição de credenciais de usuários.
Sua solução de IAM deve mitigar a exposição de identidades usando protocolos de autenticação fortes, como MFA. A ferramenta também deve armazenar credenciais de forma segura com criptografia. Isso é importante porque muitos invasores cibernéticos de hoje têm como alvo a identidade dos usuários. A arquitetura Zero Trust (ZTA) trabalha com o IAM para reduzir a chance de ataques bem-sucedidos à identidade dos usuários.
Acesso Just-In-Time (JIT)
O acesso Just-in-Time (JIT) dá aos usuários acesso temporário aos recursos apenas quando eles precisam.
O JIT reduz a superfície de ataque, garantindo que os usuários não tenham direitos de acesso desnecessários depois de concluírem suas tarefas.
É possível usar o método de controle de acesso JIT quando os usuários precisam de privilégios elevados para funções específicas, mas não de forma permanente.
O JIT também ajuda a aplicar privilégios mínimos. Ele limita o tempo que os usuários podem acessar recursos confidenciais e oferece maior controle sobre quem pode acessar seus sistemas críticos.
Gerenciamento de direitos da infraestrutura de nuvem (CIEM)
O CIEM estende o IAM para ambientes de nuvem, mapeando e protegendo direitos de usuários complexos em serviços como AWS, Azure e GCP.
Por exemplo, com o Tenable Cloud Security, você pode visualizar direitos complexos na nuvem e encontrar riscos de identidade.
As ferramentas de CIEM da Tenable localizam permissões de alto risco e sugerem a correção com privilégios mínimos em toda a nuvem.
O CIEM também pode encontrar permissões mal configuradas, que podem, sem querer, expor seus dados confidenciais.
Governança e administração de identidades (IGA) e conformidade
Ampliação do ciclo de vida das identidades
A governança e administração de identidades (IGA) estendem os principais recursos de IAM para supervisão de identidades, desde a integração até o desprovisionamento, com recursos adicionais de aplicação de políticas.
Você pode usar a IGA para gerenciar todo o ciclo de vida dos direitos de identidade.
Relatórios de conformidade e auditorias
As trilhas de auditoria e os relatórios de conformidade fornecem uma visão detalhada da atividade dos usuários, das solicitações de acesso e das alterações nas permissões dos usuários.
IAM e Zero Trust: fortalecimento das posturas de segurança
Aplicação do acesso com privilégios mínimos
O acesso com privilégios mínimos é a base do Zero Trust. O IAM desempenha um papel fundamental em sua aplicação, garantindo que os usuários obtenham apenas as permissões de que precisam, quando precisam.
O Zero Trust verifica continuamente usuários e dispositivos. Ele baseia as decisões de acesso em informações em tempo real, não em credenciais estáticas.
O IAM é a base do Zero Trust. Use-o para verificar continuamente os usuários, os dispositivos e o contexto de acesso em tempo real para impedir o movimento lateral.
As perspectivas de ativos e vulnerabilidades é fundamental para o Zero Trust. O Zero Trust da Tenable oferece suporte à verificação contínua de ativos, usuários e aplicações para impedir acesso não autorizado e diminuir o movimento lateral.
Autenticação e verificação contínuas
Zero Trust significa nunca confiar. Sempre verifique. Mas você precisa fazer isso mais de uma vez.
Sua ferramenta de IAM deve monitorar continuamente e reautenticar os usuários. Ela deve adaptar o acesso e a permissão em tempo real e se ajustar às mudanças, como um novo local ou dispositivo.
Detecção e resposta a ameaças de identidade (ITDR)
A ITDR identifica e reduz as ameaças relacionadas a identidade.
Monitoramento de atividades anormais
A ITDR monitora de forma contínua e automática as tentativas de login, o acesso ao sistema e o comportamento dos usuários. IA e machine learning podem encontrar rapidamente atividades suspeitas no momento em que elas acontecem.
Automação da mitigação de incidentes
Quando algo parecer incomum, o IAM poderá bloquear automaticamente as contas, restringir o acesso ou enviar alertas para autenticação adicional.
Gerenciamento de credenciais temporárias e políticas de privilégios mínimos
Provisionamento de acesso de curto prazo
Às vezes, os funcionários precisam de acesso a alguma coisa que normalmente eles não têm, como para um projeto ou tarefa específica.
O IAM concede acesso de curto prazo com restrições e controles de acesso. Depois, ele poderá revogar automaticamente os privilégios quando o usuário não precisar deles.
Aqui, o segredo é usar práticas de privilégios mínimos para que os usuários tenham acesso apenas ao que precisam fazer e mais nada.
Tendências emergentes em IAM e considerações futuras
Análise de identidade orientada por IA
A IA está mudando o IAM rapidamente.
Agora, machine learning e outras ferramentas podem prever ameaças à segurança com base na threat intel da vida real e no monitoramento de atividades.
Quando encontra comportamentos incomuns, elA pode automatizar tarefas que você costumava fazer manualmente, como revisões de acesso. É uma ferramenta de segurança avançada e proativa, que pode detectar ameaças à identidade com mais rapidez e precisão.
Threat intel de identidades
A threat intel de identidades extrai dados de ameaças em tempo real para os sistemas de IAM. Ela analisa vetores de ataque conhecidos e padrões de comportamento de risco para localizar e interromper ataques baseados em identidades.
Integrações aprimoradas de DevSecOps
A integração do IAM com DevSecOps garante controles de acesso e verificações de segurança consistentes durante todo o ciclo de vida de desenvolvimento do software. Ela ajuda você a fazer o teste antecipado (shift left) para encontrar vulnerabilidades e configurações incorretas antes da implementação.
Produtos/serviços relacionados ao IAM
Visão geral das principais plataformas de IAM
Várias plataformas de IAM têm recursos de gestão de identidade e acesso com recursos como autenticação de usuários, controle de acesso, relatórios de conformidade e outras integrações. As principais plataformas de IAM costumam incluir recursos avançados como MFA, SSO e PAM.
Critérios de seleção da solução de IAM
Se você está procurando uma solução de IAM, deve avaliar cuidadosamente os produtos com base nas suas necessidades, como integração com a nuvem, escalabilidade e facilidade de uso.
Ao procurar uma solução de IAM, pergunte ao fornecedor:
- Como ela ajuda a aplicar acesso com privilégios mínimos e a gerenciar identidades privilegiadas para reduzir a superfície de ataque?
- Ela monitora as atividades suspeitas de forma contínua e detecta anomalias automaticamente?
- Quais estruturas de conformidade e padrões regulatórios ela segue?
- Como ela simplifica os relatórios de auditoria?
- Como ela se integra às plataformas nativas da nuvem e aos ambientes híbridos?
- Ela aplica o acesso Just-in-Time e lida com credenciais temporárias?
- Ela tem ferramentas sólidas de governança e administração de identidades?
- Como ela oferece visibilidade em tempo real da exposição de identidades?
A função em evolução do IAM na segurança cibernética
O IAM está evoluindo para lidar com a crescente complexidade das superfícies de ataque modernas. À medida que evolui, as ferramentas estão se tornando mais rápidas e eficazes no gerenciamento de identidades, permissões e funções de usuários e, ao mesmo tempo, estão mitigando acesso não autorizado e ameaças internas.
As soluções modernas de gerenciamento de ID também têm perspectivas em tempo real sobre o comportamento do usuário e usam IA e machine learning para detectar e responder a ameaças.
Conforme mais organizações adotam o Zero Trust e priorizam privilégios mínimos, o IAM será essencial para segurança, conformidade e integrações simplificadas com a nuvem.
Glossário rápido: perguntas frequentes sobre funções e ferramentas do IAM
Qual é a função de um gerente de IAM?
Um gerente de IAM supervisiona os ciclos de vida da identidade digital, aplica a política e garante a conformidade do sistema. A Tenable fornece aos gerentes de IAM visibilidade dos riscos baseados em identidade e fluxos de trabalho de correção automatizados.
O que são ferramentas de gerenciamento de identidade e acesso?
As ferramentas de gerenciamento de identidade e acesso protegem as identidades e controlam o acesso aos recursos. A Tenable oferece ferramentas de IAM, como o Tenable Identity Exposure, para examinar continuamente os ambientes do Active Directory (AD) em busca de riscos de configurações incorretas e escalonamento de privilégios.
O que são soluções de gerenciamento de identidade?
As soluções de gerenciamento de ID gerenciam, monitoram e provisionam o acesso no ciclo de vida de todos os usuários. Os recursos de gerenciamento de ID da Tenable incluem análise avançada de identidade, CIEM e detecção de ameaças em tempo real.
O que é um software de gerenciamento de identidade?
O software de gerenciamento de identidade inclui aplicações que aplicam políticas de acesso e lidam com o provisionamento, o desprovisionamento e as revisões de acesso dos usuários. As ferramentas de gerenciamento de identidade da Tenable são compatíveis com ambientes de TI tradicionais e nativos da nuvem.
Recursos de IAM
Produtos de IAM
As notícias de segurança cibernética mais relevantes
- Tenable Cloud Security
- Tenable Identity Exposure
- Tenable One