A Evolução Moderna do IGA: Insights da Linha de Frente

À medida que as forças de trabalho híbridas se expandem e as regulamentações se tornam mais rígidas, as organizações buscam cada vez mais modernizar seus sistemas de Governança e Administração de Identidades (IGA).

Joseph Carson | Autor

24 de junho de 2025 | 4 minutos de leitura`

Nesse artigo

    Newsletter Semanal

    Receba os últimos lançamentos e dicas, artigos interessantes e materiais valiosos na sua caixa de entrada semanalmente.

    No mundo digital de hoje, a forma como gerenciamos identidades nunca foi tão crucial. À medida que as forças de trabalho híbridas se expandem e as regulamentações se tornam mais rigorosas, as organizações estão, cada vez mais, buscando modernizar seus sistemas de Governança e Administração de Identidades (IGA) – não apenas para permanecer em conformidade, mas também para se manter seguras e ágeis.

    Recentemente, tive uma entrevista com um especialista em identidade de uma gigante global de manufatura de varejo, que se juntou à conversa para desmistificar a evolução do IGA, compartilhar desafios do mundo real e explorar para onde o setor está indo.

    Abaixo, listei os principais pontos dessa discussão esclarecedora:

    O que é IGA — e qual sua importância?

    Governança e Administração de Identidades (IGA) não é um conceito novo. 

    Tradicionalmente, tem se concentrado no provisionamento de acesso, no gerenciamento de admissões, transferências, desligamentos e na aplicação da separação de funções. 

    Enquanto o Gerenciamento de Identidades e Acessos (IAM) abrange o quadro geral de quem tem acesso a quê, o IGA se concentra em como esse acesso é concedido, monitorado e revogado.

    Historicamente, o IGA era reservado para grandes empresas com vastos recursos financeiros. No entanto, eventos como o escândalo da Enron colocaram o IGA em evidência, tornando-o essencial para a conformidade e a responsabilidade corporativa. 

    Hoje, a governança de identidade deve suportar não apenas funcionários, mas também forças de trabalho dinâmicas, contratados e até mesmo identidades não humanas em ecossistemas digitais em expansão.

    Onde o IGA Tradicional Falha

    Apesar de seus benefícios, os sistemas IGA legados frequentemente lutam com a complexidade do mundo real:

    • Partes Interessadas Fragmentadas: As equipes de RH, TI, Segurança e Conformidade dependem do IGA – mas geralmente têm prioridades conflitantes.
    • Desprovisionamento Lento: Muitas organizações se destacam na integração de novos usuários, mas ficam para trás na remoção do acesso quando as funções mudam ou os usuários saem.
    • Propriedade Inconsistente: O IGA frequentemente flutua entre departamentos – às vezes sob o CSO, outras vezes sob GRC ou TI – dificultando a condução de uma estratégia coesa.
    • Sobrecarga de Sinal-Ruído: À medida que os sistemas IGA evoluem para Detecção e Resposta a Ameaças de Identidade (ITDR), o desafio se torna separar sinais significativos de volumes massivos de dados.

    Como o IGA está se modernizando?

    Boas notícias: O IGA está passando por uma grande transformação.

    1. Arquiteturas Ágeis e Prioritárias na Nuvem

    As plataformas IGA nativas da nuvem amadureceram significativamente. Há dez anos, eram leves e limitadas. Hoje, muitas vezes, superam suas contrapartes on-prem em velocidade, recursos e facilidade de adoção. 

    As organizações agora podem testar recursos em visualizações privadas e alternar recursos com o toque de um interruptor – um feito impossível em configurações tradicionais.

    2. Integração Priorizando a Segurança

    O IGA moderno está se tornando mais interligado com ITDR e prevenção de ameaças. Isso inclui sinais de detecção de endpoint, MFA resistente a phishing (como passkeys e tokens de hardware) e análises comportamentais. 

    No entanto, os desafios persistem – especialmente na união de dados de diferentes fornecedores sem ferramentas de orquestração padronizadas.

    3. Controles de Acesso Adaptáveis e Granulares

    A mudança de políticas estáticas para permissões adaptáveis e contextuais é uma virada de jogo. Controles de acesso baseados em atributos e políticas (ABAC/PBAC) permitem que as organizações concedam acesso just-in-time e com o menor privilégio, que se adapta às condições variáveis. 

    Pense: acesso que se alinha com grupos de pares, normas de comportamento ou pontuações de risco em tempo real.

    4. Eficiência Impulsionada por IA

    A IA está assumindo o centro do palco na automação de onboarding, modelagem de funções e certificação de acesso. 

    Em vez de depender de entrevistas manuais exaustivas para determinar quem precisa do quê, a IA pode analisar dados históricos e sugerir políticas com base em funções ou comportamentos semelhantes – liberando tempo valioso do analista e reduzindo o risco.

    O que vem depois: De pessoas a bots

    O líder de identidade da empresa de manufatura de varejo compartilhou uma visão clara do que está por vir:

    • Expansão Além dos Funcionários: Estender o IGA para cobrir parceiros de negócios e fornecedores, não apenas funcionários em tempo integral.
    • Gerenciamento de Identidades Não Humanas (NHIs): De contas de serviço a agentes de IA, as organizações devem trazer essas entidades para a governança.
    • Combate ao Shadow IT/IA: Assim como o ‘Shadow IT’ introduziu riscos há uma década, as ferramentas de IA não autorizadas são o próximo ponto cego. O IGA deve se adaptar.
    • Orquestração do ITDR: À medida que os sinais de identidade se tornam mais diversos, as plataformas de orquestração que unificam esses sinais se tornarão críticas.

    Comunidade + Colaboração = Melhor Segurança

    Uma das melhores maneiras de se manter atualizado com esse cenário em rápida evolução? A comunidade.

    Desde conferências do setor, como Gartner IAM e EIC, até encontros informais como Identity Beers, conectar-se com colegas ajuda os profissionais a aprender o que está funcionando, o que não está e para onde a inovação está indo. 

    Nosso convidado enfatizou que até mesmo uma única conversa pode substituir semanas de pesquisa ou testes piloto.

    Considerações Finais

    IGA não é mais uma ferramenta de conformidade "bom ter", é um facilitador estratégico de segurança, produtividade e agilidade digital. As organizações que adotam a governança de identidade moderna, flexível e orientada por IA estão melhor posicionadas para prosperar no cenário de ameaças dinâmico de hoje.

    Esteja você apenas começando sua jornada no IGA ou procurando modernizar um programa existente, a hora de agir é agora.

    Mantenha-se seguro, mantenha-se informado e mantenha suas identidades sob governança.

    Author profile picture

    Joseph Carson | Autor

    Evangelista-Chefe de Segurança e CISO Consultivo da Segura®

    Joseph Carson, CISSP, autor e podcaster, compartilha 30+ anos de experiência em cibersegurança, hacking ético e proteção de infraestrutura crítica.

    Posts & Bio completa ›

    Agende uma Demonstração

    Descubra o poder da segurança de identidade e veja como ela pode aprimorar a segurança e a resiliência cibernética da sua organização.

    Agende uma demonstração ou uma reunião com nossos especialistas hoje mesmo.

    • icon

      Custo total de propriedade (TCO) 70% menor em comparação com os concorrentes.

    • icon

      Tempo de valorização (TTV) 90% maior com uma implantação rápida de 7 minutos.

    • icon

      A única solução PAM disponível no mercado que cobre todo o ciclo de vida do acesso privilegiado.