O que é Identidade Digital?

Lorna Garey | Estrategista de Conteúdo | 19 de setembro de 2024

Quantas pessoas você consegue identificar pela visão? Se você tiver habilidades médias de reconhecimento facial, de acordo com estudos científicos, reconhecerá cerca de 5.000 pessoas. Mas, à medida que mais de nossas vidas passam para o âmbito digital, as habilidades aperfeiçoadas ao longo de milênios para identificar amigos e inimigos pela estrutura da maçã do rosto e pelo formato dos olhos precisam ser aprimoradas.

Informe o conceito de identidade digital. Para um consumidor típico que procura fazer um pedido de comida, uma identidade digital ou persona digital, pode incluir dados pessoais, como nome e endereço, combinados com dados de atividade, como pedidos anteriores e identificadores de dispositivos, como um hash baseado no número IMEI do seu smartphone ou cookies armazenados em cache em um PC. Essa coleta de dados digitais permite que o mecanismo de comércio eletrônico do restaurante reconheça quem está solicitando o jantar e confie que a transação é legítima.

Humanos, organizações, aplicativos e dispositivos têm identidades digitais, que podem incluir centenas ou milhares de pontos de dados. Sem essa confiança, o comércio seria interrompido.

O que é Identidade Digital?

Identidade digital é uma coleção de pontos de dados que compreendem as características, atributos e atividades que identificam uma entidade. Juntamente com a tecnologia de autorização, a identidade digital verifica uma pessoa, organização, aplicativo ou dispositivo como autorizados a acessar determinados ativos ou dados e como o titular legítimo desse acesso. Por exemplo, quando um funcionário faz logon pela manhã, a rede corporativa reconhece uma combinação de nome de usuário e senha associada a um funcionário, bem como a pegada de hardware do PC que foi emitido para o funcionário. Esses e outros pontos de dados autenticam o funcionário para que o sistema conceda acesso aos dados e às inscrições de que ele precisa para realizar seu trabalho.

Observe que a autorização é separada do gerenciamento de identidades. Em termos de padrões, OAuth, que significa Autorização Aberta, é um protocolo padrão do setor para autorização, concedendo acesso a informações, sites ou aplicativos. Por outro lado, OpenID, para Open Identifier, é um protocolo de autenticação descentralizado que permite que as entidades usem um único conjunto de credenciais. Ao contrário do OAuth, que se concentra na autorização e na concessão de acesso, o OpenID trata de estabelecer uma identidade em diferentes plataformas. Eles trabalham juntos.

Para os indivíduos, particularmente nas mídias sociais e nas esferas de consumo, uma identidade digital é semelhante a uma persona on-line ou digital, às vezes chamada de pegada digital. Enquanto as pessoas estão cada vez mais conscientes de suas personas on-line, as identidades digitais também são relevantes para organizações, aplicativos e hardware.

Para organizações, como exemplo, as identidades digitais autenticam as partes envolvidas em um contrato B2B. Esse reconhecimento pode autorizar o uso de assinaturas eletrônicas e compartilhamento de documentos confiáveis, automatizando assim o processo de contratação e permitindo o acesso a informações de entrega, listas de preços e sistemas de pedidos.

Em um uso de identidade digital de aplicativo para aplicativo, os sistemas se comunicam usando credenciais legíveis por máquina para verificar identidades à medida que o aplicativo acessa serviços e dados, geralmente sem intervenção humana. As arquiteturas de microsserviços cada vez mais populares que dividem o software em pequenos pacotes de código independentes que se comunicam por meio de APIs ilustram esse tipo de identidade digital.

Os usos de identidades digitais do Hardware incluem os chips TPM (Trusted Platform Module) instalados em PCs corporativos que podem armazenar chaves criptográficas e certificados para estabelecer a identidade digital do dispositivo e, por extensão, de um funcionário. Para smartphones, as funções semelhantes ao TPM incluem o Android Knox e o Secure Enclave da Apple. Marcapassos, bombas de insulina, cartões de crédito inteligentes e identificações de funcionários com chips também dependem de identidades digitais.

Os dispositivos Internet of Things (IoT) abrangem a divisão de hardware/software, exigindo que as identidades digitais se comuniquem com segurança com outros dispositivos de borda e as plataformas de nuvem on-line que coletam e processam seus dados.

Identidade Digital vs. Usuário

Uma identidade digital e um usuário são conceitos relacionados, mas distintos. Uma identidade digital refere-se aos dados eletrônicos que são associados a uma pessoa, frequentemente usados para verificação on-line, enquanto um usuário é um indivíduo que possui uma conta usada para interagir com sistemas ou plataformas digitais.

Uma identidade digital verifica se um usuário é o proprietário legítimo da conta. Dependendo da situação, também pode se referir a uma entrada em um sistema de gerenciamento de identidade associado ao indivíduo e usado para verificar quem é a pessoa. Um usuário pode ter várias identidades digitais associadas usadas para obter acesso a diferentes plataformas. O que é relevante é se o usuário tem uma identidade digital que autoriza o acesso a um sistema específico.

Identidade Digital vs. Conta

Tal como acontece com a identidade digital versus usuário, a identidade digital versus conta é uma proposta de muitos para um. Um indivíduo pode ter dezenas de identidades digitais, enquanto uma conta representa um único ponto de interação com um sistema específico.

Considere Colleen, gerente de conta de um varejista regional. A identidade digital da Colleen não está ligada a uma única plataforma usada pela empresa. É um conjunto de atributos, como senha e ID do funcionário, que ela usa para se autenticar com os sistemas necessários para fazer seu trabalho. As contas de Colleen podem incluir um ERP baseado em nuvem que ela usa para verificar o estoque, um aplicativo de RH para registrar seu tempo e um sistema de CRM para acompanhar os clientes em sua região.

Principais Diferenças

Aqui está uma analogia: Pense no portfólio de identidade digital de Colleen como uma carteira contendo personas digitais exclusivas para ela na forma de vários cartões de crédito, um cartão de biblioteca, alguns cartões de fidelidade e um ID de funcionário lascado. Ao procurar conferir um livro da biblioteca, a identidade digital relevante é diferente da persona digital que ela usaria se estivesse pagando por mantimentos com um cartão de comprador frequente, retirando seu ID de funcionário para acessar um quiosque de entrada no local de trabalho ou fazendo login no ERP para verificar os números de vendas do dia.

O bibliotecário, funcionário de supermercado, segurança e provedor de nuvem todos reconhecem Colleen como um usuário autorizado e sabem qual conta é relevante, mas nenhum deles pode ver toda a sua identidade digital.

Principais Conclusões

  • Humanos, organizações, aplicativos e dispositivos têm identidades digitais.
  • As identidades digitais combinadas com a tecnologia de gerenciamento de identidade e acesso impedem que usuários não autorizados roubem ou manipulem dados.
  • Os sistemas IAM (Identity and Access Management) podem gerenciar massas de identidades digitais e solicitações de acesso com eficiência, tornando-os essenciais para grandes organizações.
  • As tendências em tecnologia de identidade digital visam em grande parte facilitar o uso de serviços em nuvem e automatizar processos de back-end.
  • Os sistemas com tecnologia de IA podem melhorar a precisão, a segurança e o desempenho dos processos de verificação de identidade digital, analisando rapidamente milhares de pontos de dados relevantes.

Identidade digital explicada

No domínio de TI, identidade digital refere-se à trilha de dados que uma entidade gera ao interagir com sites, sistemas empresariais, software em nuvem e outros domínios on-line. A identidade digital permite que uma pessoa ou dispositivo seja reconhecido e autenticado no mundo digital.

Vejamos como um sistema de segurança inteligente que uma empresa pode instalar depende de uma variedade de identidades digitais. A configuração de segurança usa dispositivos conectados, como câmeras, sensores de movimento e fechaduras de porta que alimentam dados para um hub central hospedado por um provedor de nuvem. O sistema pode ser controlado remotamente através de um site ou aplicativo móvel. Alguns funcionários estão autorizados a entrar a qualquer momento, enquanto outros podem desbloquear portas internas ou externas apenas durante o horário comercial. Somente a equipe de segurança pode fazer login no hub da nuvem para visualizar informações confidenciais, como imagens de vídeo ou logs de entrada.

Cada pessoa, serviço e dispositivo associado ao sistema de segurança tem uma identidade digital exclusiva estabelecida com uma combinação de fatores, como um nome de usuário e senha, ID de dispositivo com fio, endereço MAC ou chave criptográfica. Os dispositivos no sistema de segurança fazem check-in periodicamente com o hub central baseado em nuvem. Um processo de verificação separado confirma a identidade do dispositivo e está autorizado a conectar e trocar dados.

Quando um dispositivo se autentica, o sistema estabelece um canal de comunicação seguro. Dependendo da identidade digital do dispositivo, o canal pode ser criptografado para proteger dados confidenciais em trânsito e evitar acesso não autorizado. A identidade digital do dispositivo também estabelece a proveniência dos dados. Ou seja, os dados coletados são atribuídos ao dispositivo. Isso é crucial para aplicativos em que a integridade dos dados é crítica, como uma câmera que monitora um cofre ou uma caixa registradora.

As funções dos funcionários determinam suas identidades digitais para fins de interação com o sistema de segurança. O gerenciamento de identidade e autorização digital impede que pessoas ou dispositivos não autorizados acessem a rede e visualizem ou manipulem dispositivos ou dados.

Como funcionam as identidades digitais?

As identidades digitais funcionam compilando informações que identificam exclusivamente um indivíduo, organização, aplicativo ou dispositivo on-line. Os dados de identidade digital de um ser humano podem incluir nome, endereço de email, número de identificação do funcionário, perfis de mídia social, histórico de compras e identificadores para um smartphone e computador. Para um dispositivo, digamos, um sensor IoT, identificadores de hardware como endereços MAC, identificadores de chip exclusivos ou certificados criptográficos emitidos por uma autoridade confiável estabelecem identidade.

A confiança é o resultado de um sólido gerenciamento de identidade digital. Para que os sistemas on-line funcionem, eles devem ser capazes de estabelecer com confiança que uma entidade – humana ou não – é quem ou o que afirma ser.

Como a Identidade Digital Funciona com o Identity and Access Management?

As identidades digitais são essenciais para o gerenciamento de identidades e acessos (IAM) -a estrutura de tecnologia e política que governa o acesso a recursos - porque são elas que permitem que os sistemas IAM criem e ativem novas contas, verifiquem a legitimidade de entidades que tentam acessar recursos, concedam permissões com base em identidade e função e, em seguida, suspendam ou desativem o acesso conforme necessário.

O IAM e as identidades digitais permitem que as organizações gerenciem dados e acesso ao sistema de forma a equilibrar a segurança com o fornecimento de ferramentas às pessoas para realizar seus trabalhos. Os sistemas de IAM dependem dos atributos associados a uma identidade digital para tomar decisões de controle de acesso e impor as políticas que uma organização implementou. Enquanto isso, recursos do IAM como SSO (single sign-on) simplificam as carteiras de identidade digital dos usuários, reduzindo a necessidade de vários log-ins em diferentes aplicativos. Pense nisso como uma identidade digital que fornece o "quem", enquanto o IAM estabelece a estrutura e as regras para controlar o acesso.

O que cria uma identidade digital?

Os elementos que compõem uma identidade digital, às vezes chamados de identificadores digitais, variam dependendo se a entidade é uma pessoa, uma organização, um aplicativo ou um dispositivo. Para os seres humanos, os atributos de identidade digital são inerentes, como cor dos olhos ou local de nascimento, e gerados pelo usuário, como mídias sociais e contas de email.

Uma identidade digital também inclui dados sobre relacionamentos entre pessoas, empresas, dispositivos e locais. Por exemplo, um VP de finanças pode estabelecer sua identidade com um nome de usuário, senha e aplicativo de autenticação de segundo fator, enquanto outros fatores, incluindo a impressão digital de hardware de um PC ou smartphone e o local físico de onde o dispositivo está se conectando, informarão se deve conceder acesso a uma conta bancária da empresa.

Os atributos que compõem a identidade digital de uma pessoa incluem o seguinte:

  • Informações de identificação pessoal. As informações de identificação pessoal (PII) são dados que estão diretamente vinculados e podem ser usados para identificar um indivíduo específico, como nome e data de nascimento; informações de contato, incluindo endereço físico e número de telefone; dados biométricos, como impressões digitais, escaneamentos de íris e até mesmo gravações de voz; e números de identificação, como CPF, carteira de motorista, identidade de funcionário, conta bancária ou passaporte. O que se qualifica como PII pode variar dependendo do contexto e das regulamentações locais. Certos tipos de PII, como a Segurança Social e os números de contas bancárias, são altamente sensíveis e exigem medidas de proteção rigorosas.
  • Dados de personalização. Identificadores digitais que não identificam inerentemente um indivíduo, mas podem aumentar um perfil incluem endereço IP, dados de localização atuais baseados em IP ou GPS, informações do dispositivo, cookies e histórico do navegador, consultas de pesquisa e padrões de atividade on-line.
  • Credenciais. Estes são métodos de verificação usados para confirmar a identidade ao acessar serviços ou recursos on-line. Eles agem como chaves digitais e incluem o que você tem – uma impressão digital, um aplicativo de autenticação em um smartphone ou um cartão de identificação físico – e o que você sabe – uma senha ou código. Características físicas únicas são a maneira mais segura de verificar a identidade digital, enquanto uma combinação de nome de usuário/senha é a menor.
  • Certificados digitais. Emitidas por autoridades confiáveis, essas credenciais eletrônicas podem autenticar dispositivos ou aplicativos para comunicação segura.
  • Rastreadores on-line. Também conhecidos como rastreadores digitais ou ferramentas de rastreamento on-line, essas trilhas de navegação de identidade derivam do comportamento on-line de um indivíduo, como enviar avaliações e classificações, publicar conteúdo em plataformas de mídia social e pesquisar em um navegador.

Para entidades não humanas, como dispositivos IoT ou um microsserviço, os identificadores digitais podem incluir o seguinte:

  • Identificadores atribuídos. Os identificadores de dispositivos exclusivos (UDIs) baseados em hardware são programados durante a fabricação. Exemplos incluem endereços MAC, números de série atribuídos na fábrica e identificadores IMEI (International Mobile Equipment Identity) para dispositivos móveis.
  • Tags de ativos. As organizações também podem atribuir identificadores digitais exclusivos, como etiquetas de ativos com um código de barras ou um adesivo RFID afixado em equipamentos físicos ou itens de estoque.
  • Endereços IP. Cada site e dispositivo conectado à Internet, incluindo servidores e sensores IoT, tem um identificador numérico exclusivo conhecido como endereço IP que identifica sua localização. Os endereços IP podem ser estáticos ou dinâmicos, mudando com base em uma variedade de fatores, como conectividade VPN. Os endereços IP permitem que os dispositivos encontrem e se comuniquem entre si. Mas como os humanos não são bons em lembrar longas sequências de números, a identidade digital de um site é expressa como um nome de domínio, como www.oracle.com. Quando você digita um nome de um site no seu navegador, o Sistema de Nomes de Domínio (DNS) traduz essas letras para o endereço IP correspondente, localiza o servidor onde o site está hospedado e solicita os dados necessários para exibir o site em sua tela.
  • Certificados de segurança. Certificados digitais emitidos por organizações públicas ou privadas de confiança conhecidas como autoridades de certificação, ou CAs, desempenham um papel crucial no cenário de segurança digital, verificando as identidades de indivíduos, organizações ou sites. As CAs emitem certificados digitais que contêm identificadores digitais, como a chave pública do titular do certificado, suas informações de identidade e a assinatura digital da CA. Organizações ou fabricantes de dispositivos podem obter e instalar esses certificados.
  • Localização física e conexões. Finalmente, as identidades dos dispositivos podem ser corroboradas por meio de suas associações com outros dispositivos ou as plataformas às quais eles se conectam. Por exemplo, identificadores para um sensor de porta em nosso sistema de segurança inteligente podem ser a plataforma de nuvem para a qual ele transmite dados ou as conexões máquina a máquina que ele tem para câmeras e outros dispositivos no sistema.

Por que as identidades digitais são importantes?

As identidades digitais são importantes porque são a base para autenticação e autorização, sem as quais não haveria comunicação digital confiável entre pessoas, organizações, aplicativos e dispositivos.

E quanto mais nossas vidas e empresas se movem para a nuvem, mais importantes se tornam as identidades digitais. A nuvem oferece uma vasta gama de casos de uso para identidades digitais, principalmente em torno de como os usuários e aplicativos interagem com os recursos da nuvem.

As principais razões pelas quais as identidades digitais são importantes incluem o seguinte:

Colaboração. As plataformas de nuvem facilitam a colaboração entre funcionários, clientes e parceiros externos, mas a confiança requer identidades digitais para estabelecer que as entidades no ecossistema são quem elas dizem ser. Uma vez estabelecidas as identidades, por exemplo, uma equipe de marketing pode usar uma ferramenta de gerenciamento de projetos baseada em nuvem para colaborar com várias agências de design externas. As identidades digitais fornecem acesso seguro para cada agência, ao mesmo tempo em que restringem o acesso aos seus projetos.

Flexibilidade de localização. Um dos principais pontos de venda para serviços em nuvem é que eles estão acessíveis de qualquer lugar. As identidades digitais tornam essa flexibilidade possível, fornecendo uma maneira de gerenciar usuários e contas, apesar dos locais geograficamente dispersos. Novos funcionários ou dispositivos podem ser facilmente adicionados ao serviço de nuvem com provisionamento de identidade.

Complexidade reduzida. As identidades digitais simplificam o gerenciamento de acesso em ambientes corporativos e de nuvem. O IAM e o single sign-on (SSO) permitem que os usuários usem todos os aplicativos em nuvem de que precisam para seus jobs com um conjunto de credenciais fortes, porque agora eles não precisam fazer malabarismos com várias senhas, autenticadores e contas. Isso compensa a segurança.

Conformidade regulatória. Muitos regulamentos de privacidade e soberania de dados exigem controles de acesso robustos. As identidades digitais ajudam as organizações a cumprir, garantindo que apenas usuários autorizados possam ver determinados conjuntos de dados e que os logs de acesso sejam precisos e completos.

Controle de acesso seguro. Muitos de nós trabalhamos quase que exclusivamente em várias plataformas de nuvem que contêm dados e aplicativos confidenciais, mas não há como acessar com um cartão de identificação com chip, como em um escritório físico. As identidades digitais permitem que os provedores autenticem as pessoas e os dispositivos que tentam acessar seus serviços. Por exemplo, muitas empresas usam pacotes de ERP baseados em nuvem que contêm dados financeiros, de estoque, de clientes e outros. As identidades digitais ajudam a garantir que apenas funcionários autorizados com as permissões apropriadas obtenham acesso.

Quem usa identidades digitais?

Na era on-line de hoje, quase todo mundo usa identidades digitais de uma forma ou de outra. Seja criando uma conta em uma plataforma de mídia social, comprando de um site de comércio eletrônico, fazendo login em uma plataforma de nuvem para trabalho ou acessando serviços financeiros ou de saúde on-line, as identidades digitais se tornaram uma parte essencial de nossas vidas cotidianas.

Os principais usuários de dados de identidade digital incluem o seguinte:

  • Varejistas. Para as empresas que dependem do engajamento, as identidades digitais dos compradores permitem a personalização com base em preferências e comportamentos, o que significa que as identidades digitais desempenham um papel crucial no aprimoramento do relacionamento com os clientes e na condução do crescimento. As identidades digitais dos funcionários controlam seu acesso a escritórios físicos, dados da empresa e sistemas de software. As identidades digitais ajudam os provedores de saúde, agências governamentais e empresas de serviços financeiros a permitir a confidencialidade, a integridade e a disponibilidade dos dados importantes de seus clientes, além de permitir uma comunicação confiável.
  • Provedores de nuvem. Quando o seu produto é entregue virtualmente, saber quem está na extremidade receptora é fundamental. Provedores de nuvem de todos os tipos dependem de identidades digitais para autenticar clientes e controlar granularmente o acesso a informações e recursos. Ao implementar medidas de autenticação fortes, os provedores reduzem o risco de acesso não autorizado e protegem seus ativos e os de seus clientes contra ataques cibernéticos.
  • Software. Os aplicativos precisam de identificadores digitais para oferecer funcionalidade, segurança e uma experiência de usuário sólida. Os sistemas de autenticação e autorização que usam credenciais de login são o uso mais fundamental de identificadores digitais no aplicativo. Além disso, os aplicativos geralmente precisam se integrar a serviços externos, e os identificadores digitais podem ser usados para se conectar com segurança a plataformas de armazenamento em nuvem ou gateways de pagamento usando chaves de API ou certificados digitais associados ao aplicativo ou à conta.
  • Dispositivos. Uma ampla gama de tipos de hardware depende de identificadores digitais para interagir com o mundo on-line. Usando identificadores como um endereço MAC ou IMEI, certificado digital, tag de ativo ou outro ID atribuído, dispositivos inteligentes de luzes de rua conectadas a monitores de corte podem operar de forma independente, com intervenção humana mínima.

Tipos comuns de identidades digitais

É essencial que indivíduos e empresas estejam cientes dos diversos tipos de identidades digitais que criam e usam para conceder acesso. Essa é a única maneira de manter a privacidade e a segurança enquanto navega com sucesso em um cenário cada vez mais digital.

Os tipos comuns de identidades digitais incluem o seguinte:

  • Identidade do dispositivo. Nossos PCs e smartphones têm suas próprias identidades digitais que sites e plataformas de nuvem usam para permitir ou negar conexões, transferências de dados e acesso a serviços on-line. Identidades de dispositivo incluem identificadores exclusivos, como endereços IP e MAC e códigos hash calculados usando fatores, incluindo o número IMEI de um dispositivo.
  • Identidade de pagamento digital. Com o surgimento de sistemas de pagamento on-line como Venmo e plataformas de comércio eletrônico onde você pode comprar praticamente qualquer coisa, as identidades de pagamento digital se tornaram mais prevalentes - e mais tentadoras para ladrões de identidade.
  • Identidade de email. Nossos endereços de email geralmente servem como IDs de usuário principais no mundo digital. Indivíduos com emails pessoais e de trabalho decidirão qual usar com base no sistema que eles estão procurando acessar.
  • Identidades nas redes sociais. As identidades que as pessoas – e muitas vezes, os bots – criam em plataformas como o Instagram e o LinkedIn conectam os mundos on-line e físico. As identidades das redes sociais podem incluir nomes, fotos de perfil, biografias pessoais e profissionais, informações sobre emprego e família, preferências de entretenimento e conteúdo criado.
  • Identidade de usuário/conta. Sempre que você cria uma conta em um site, um serviço de nuvem ou um sistema empresarial, está estabelecendo uma nova identidade digital.
  • Identidade de reputação on-line. As entidades de negócios estão particularmente atentas às suas identidades de reputação on-line, que podem incluir avaliações, classificações e comentários e moldar a forma como os clientes em potencial percebem seus bens e serviços. Se você já escolheu pular um restaurante por causa de um comentário negativo, você usou uma identidade de reputação on-line.

Identidade Digital e Privacidade

Identidade digital e privacidade são conceitos interconectados para humanos que operam on-line. Essa carteira de identidade digital sobre a qual falamos antes contém itens de valor, incluindo PII, dados de conta e cartão de crédito, uma trilha digital de onde estivemos on-line e muito mais. Privacidade é sobre controlar quem tem acesso a essas informações, e isso se resume a tecnologias de proteção de dados e melhores práticas.

Para algumas empresas e consumidores, leis e regulamentos, como o GDPR, dão aos indivíduos o direito legal de controlar as PII que compreendem suas identidades digitais e definir como elas podem ser usadas por terceiros. As melhores práticas para proteger a privacidade on-line incluem revisar regularmente as configurações de privacidade em plataformas de mídia social, aplicativos e sites associados à sua identidade digital para controlar quem pode ver suas informações e quais dados são coletados sobre você. Esteja atento às informações que você compartilha on-line e considere desativar os serviços de localização em aplicativos e sites, a menos que você esteja usando-os ativamente.

A privacidade também requer o uso de tecnologias de segurança e processos que protegem a identidade digital.

Como proteger identidades digitais

Resposta curta: Tenha em mente quais dados você coloca on-line, use senhas fortes e autenticação multifator e mantenha o software atualizado. Isso vale tanto para indivíduos quanto para empresas, que também devem proteger suas próprias identidades digitais, os dados pessoais dos clientes com os quais são confiados e o que seus dispositivos conectados estão fazendo.

As melhores práticas para indivíduos e organizações manterem suas identidades digitais seguras incluem o seguinte:

  1. Esteja ciente das tentativas de phishing. Prossiga com cautela quando se trata de emails, mensagens de texto e postagens de mídia social que solicitam informações financeiras ou pessoais ou tentam fazer você clicar em links. Não insira suas credenciais de login em sites se algo parecer errado. Além disso, baixe arquivos somente de fontes confiáveis para evitar executáveis infectados por malware que tentam roubar dados pessoais.
  2. Tenha cuidado com o Wi-Fi público. Evite usar Wi-Fi público para qualquer atividade que exija que você digite um nome de usuário e senha e nunca use um hotspot aberto para serviços bancários ou compras on-line. Se você precisar usar o Wi-Fi público, considere instalar uma VPN.
  3. Calibre suas configurações de privacidade de mídia social. Ataques direcionados são frequentemente ativados por informações encontradas em sites sociais. Revise e ajuste regularmente suas configurações de privacidade em plataformas de mídia social para controlar quem pode ver seu perfil e publicações. Esteja atento ao que você compartilha on-line, pois isso se torna parte de sua pegada digital.
  4. Monitore suas contas de perto. Revise regularmente extratos de conta e relatórios de crédito para atividades suspeitas, como um micropagamento que poderia ser ladrões verificando se um cartão de crédito está ativo. Isso pode ajudar a detectar roubo de identidade digital.
  5. Atualize regularmente o software. Reinicie seus dispositivos com frequência e ative atualizações automáticas para seu sistema operacional, navegador da Web e aplicativos para fechar vulnerabilidades de segurança que os invasores podem explorar para roubar identificadores digitais.
  6. Use senhas fortes e autenticação multifator (MFA). Crie senhas complexas para todas as suas contas e não as reutilize. Ative a MFA sempre que possível — ela adiciona uma camada extra de segurança exigindo um segundo fator de verificação além da sua senha, como um código do seu telefone ou um token de segurança. Considere um gerenciador de senhas para incentivar o uso de senhas difíceis de rastrear.

Para organizações:

  1. Implemente um sistema e políticas abrangentes do IAM. Selecione um sistema de IAM que tenha opções de implantação para proteger cargas de trabalho na nuvem e on-premises e a capacidade de fornecer acesso seguro para contratados, parceiros e clientes, bem como funcionários. Sistemas que oferecem gerenciamento de identidade unificado e logon único economizam tempo e dinheiro e incentivam o uso de senhas fortes. Quando um sistema estiver em vigor, defina e aplique políticas robustas do IAM. Isso significa definir funções de usuário, permissões de acesso e requisitos de complexidade de senha. Implemente a MFA para contas de funcionários, especialmente aquelas cujas identidades concedem acesso a dados ou sistemas confidenciais.
  2. Instituir um plano de resposta a incidentes. Desenvolva um plano para responder a incidentes de segurança, como ransomware ou violação de dados, que possam danificar sua identidade digital. Anote as etapas que cada departamento tomará para conter o incidente, reparar danos e notificar os indivíduos afetados.
  3. Monitore sua reputação on-line. Muitas vezes, é tarefa da equipe de marketing ficar de olho em como sua empresa está sendo retratada nas mídias sociais e nos sites de revisão on-line. Tudo o que é escrito acrescenta à sua identidade digital, para melhor ou para pior. Você pode não conseguir evitar todas as revisões ou comentários negativos, mas pode controlar a resposta da organização.
  4. Executar auditorias de segurança regulares. Considere contratar uma empresa de teste de penetração para ajudar a identificar e corrigir possíveis vulnerabilidades em seus sistemas. Aplique patches oportunos de software em todos os dispositivos que acessam a rede, não apenas nos servidores.
  5. Enfatize o treinamento dos funcionários. Eduque regularmente os funcionários sobre as melhores práticas de segurança cibernética, incluindo conscientização de phishing e higiene de senhas. Isso os ajudará a proteger suas próprias identidades digitais e, ao mesmo tempo, a beneficiar a organização.

Para as equipes de TI encarregadas de garantir aplicativos seguros e proteger as identidades dos dispositivos conectados, as principais etapas a serem tomadas incluem o seguinte:

  1. Adicione melhores práticas de codificação segura. Para minimizar as vulnerabilidades desde o início, priorize práticas de codificação seguras, incluindo validação de entrada, técnicas de tratamento de dados seguros e gerenciamento de memória. Considere ferramentas de análise de código com tecnologia de IA que possam identificar possíveis pontos fracos de segurança no início do ciclo de vida de desenvolvimento e realize testes de penetração regulares para simular ataques do mundo real e descobrir vulnerabilidades que possam ser exploradas em seu software antes da implementação.
  2. Estenda o IAM para software e dispositivos. Adote o princípio do privilégio mínimo, ou seja, conceda ao software e aos dispositivos conectados apenas as permissões mínimas de identidade e acesso necessárias para executar suas funções. Isso reduz o dano potencial se um dispositivo ou aplicativo for comprometido.
  3. Use mecanismos de autenticação fortes. Isso vale tanto para acesso interno à rede quanto para comunicação entre dispositivos. A autenticação pode envolver certificados digitais, senhas seguras, técnicas de MFA ou uma combinação, mas tudo depende de identidades digitais confiáveis.
  4. Atualize regularmente as credenciais. Não deixe que as credenciais usadas por software e dispositivos para acessar recursos permaneçam as mesmas indefinidamente. Atualizações regulares reduzem a janela de oportunidade para invasores que podem ter acesso a uma conta confiável.
  5. Bloqueie seus canais de comunicação. Criptografe todas as comunicações entre aplicativos de software e dispositivos conectados. Isso protege os dados confidenciais contra interceptação ou acesso não autorizado. Além disso, implemente protocolos de autenticação mútua, onde ambas as partes envolvidas em uma troca verificam as identidades umas das outras antes de trocar dados. Isso garante que apenas dispositivos e softwares autorizados estejam se comunicando.
  6. Minimize sua superfície de ataque. Implemente um sistema para garantir que o software e os dispositivos conectados sejam atualizados prontamente com os patches e firmware mais recentes. Conduza regularmente varreduras de vulnerabilidade em software e dispositivos conectados para identificar fraquezas e priorizar esforços de segurança, como eliminar gradualmente aplicativos e dispositivos mais antigos e menos seguros.
  7. Fique atento. Monitore continuamente o tráfego de rede e o comportamento do dispositivo em busca de anomalias que possam indicar tentativas de acesso não autorizado ou identidades comprometidas. Uma tecnologia que pode ajudar é um sistema de gerenciamento de eventos e informações de segurança, ou SIEM, para coletar e analisar dados de todos os seus dispositivos e aplicativos.
  8. Aproveite os avanços incorporados de segurança de hardware. Por exemplo, funcionalidades de inicialização seguras e enclaves seguros – ou seja, uma unidade de processamento separada dentro do chip principal, muitas vezes com sua própria memória dedicada e núcleos de processamento – podem adicionar uma camada de proteção.
  9. Não negligencie o gerenciamento do ciclo de vida do dispositivo. Uma coisa era implementar um programa de gerenciamento do ciclo de vida do dispositivo quando todos traziam seus PCs para o escritório. Agora, com dispositivos conectados espalhados por toda parte, não é tão simples e também indiscutivelmente mais importante aplicar protocolos de segurança em todo o ciclo de vida do dispositivo, desde o provisionamento até a desativação. Enquanto um dispositivo tiver uma identidade digital, ele precisa ser protegido.

Seguindo essas melhores práticas, indivíduos e organizações podem reduzir significativamente o risco de roubo de identidade digital e violações de dados. Lembre-se: a proteção de identidade digital é um processo contínuo, portanto, fique atento e adapte suas estratégias à medida que a tecnologia e as ameaças evoluem.

Gerencie e Proteja o Acesso com a Oracle

As soluções de gerenciamento de identidade e acesso (IAM) da Oracle permitem controlar quem tem acesso aos seus recursos. Gerencie acesso e direitos de usuários por meio de uma ampla gama de aplicativos on-premises e na nuvem. E você pode ser tão granular quanto precisar — especifique quem pode acessar quais recursos e como. O acesso é concedido no nível do grupo e do compartimento, o que significa que você pode gravar uma política que dê a um grupo um tipo específico de acesso em um compartimento específico ou à própria tenancy. Gerencie políticas, credenciais e senhas de usuários e grupos, MFA e outros elementos de identidade digital por meio de uma plataforma nativa da nuvem, identity-as-a-service (IDaaS) e forneça aos funcionários opções de log-on federado e social.

E a Oracle ajuda seus desenvolvedores de aplicativos a incorporar recursos do IAM, incluindo autenticação forte, gerenciamento de autoatendimento de perfis e senhas e consentimento de termos de uso. Com APIs robustas, SDKs e código de amostra, os desenvolvedores podem adicionar facilmente funcionalidades robustas do IAM.

No mundo interconectado de hoje, nossas identidades digitais são uma representação de quem somos on-line. Eles tornam nossas vidas mais convenientes, permitindo-nos acessar serviços on-line e realizar transações facilmente. Mas o custo é maior vigilância para proteger nossas identidades digitais contra roubo, fraude e uso indevido por meio de fortes medidas de segurança, como autenticação de dois fatores e monitoramento regular de contas on-line.

Precisa de segurança de primeira linha? Os provedores de nuvem de hoje estão implementando uma abordagem "nunca confie, sempre verifique" para ajudar a proteger seus dados e aplicativos. Saiba mais e confira mais 10 maneiras pelas quais a nuvem está melhorando.

Perguntas Frequentes sobre Identidade Digital

Quais são as quatro formas de identidade digital?

As quatro formas de identidade digital são centradas no ser humano, pessoas e organizações, além de aplicativos e dispositivos.

A partir de um PDV humano, a identidade digital se concentra nos principais atributos e dados que compõem uma persona on-line, incluindo nome, email, preferências e comportamento, bem como em como indivíduos e organizações gerenciam seus atributos, escolhem quais informações compartilhar e configuram configurações de privacidade.

Uma visão centrada no software e no sistema se concentra em como aplicativos e dispositivos conectados reconhecem e gerenciam identidades digitais. Considerações incluem as informações que um sistema usa para identificar usuários autorizados, bem como quaisquer identificadores exclusivos associados a um dispositivo que permitem que ele seja reconhecido e interaja com uma rede ou plataforma, como endereço MAC ou IMEI. A identidade digital de um serviço ou aplicativo on-line pode ser comprovada com certificados digitais ou código incorporado.

Uma compreensão abrangente da identidade digital considera perspectivas centradas no usuário e no sistema.

Como é criada a sua identidade digital?

A identidade digital de uma pessoa ou empresa é criada por meio de um processo contínuo de acumulação de dados ao longo de meses e anos. Para um consumidor, cada vez que você se inscreve em uma plataforma de mídia social, faz compras on-line ou acessa qualquer serviço que exija registro, você adiciona um cartão à sua "carteira" de identidade digital. Seu histórico de navegação, consultas de pesquisa e dispositivos que você usa acrescentam à sua identidade, assim como suas publicações em redes sociais.

Por que preciso de um ID digital?

ID digital, também conhecido como ID eletrônico, é uma forma de identificação que pode ser emitida por um governo, uma empresa ou gerada por um indivíduo. Eles permitem que as pessoas comprovem suas identidades on-line. Um ID digital tem uma série de benefícios. Pode permitir que alguém acesse com segurança serviços on-line, como uma conta bancária, e comprove sua identidade sem o risco de que informações pessoais, como uma senha, sejam comprometidas. Pode eliminar a necessidade de documentos físicos para pessoas que podem não ter acesso a formas tradicionais de identificação, como carteira de motorista ou passaporte.