O que é identidade digital?

Lorna Garey | Estrategista de Conteúdo | 19 de setembro de 2024

Quantas pessoas você consegue identificar apenas pela aparência? Segundo estudos científicos, pessoas com capacidade média de reconhecimento facial conseguem identificar aproximadamente 5.000 pessoas. Mas, à medida que mais e mais aspectos de nossas vidas migram para o mundo digital, as habilidades aprimoradas ao longo de milênios para distinguir amigos de inimigos pelo formato do rosto e dos olhos precisarão ser aperfeiçoadas ainda mais.

É aí que entra o conceito de identidade digital. Para um cliente típico que pede comida online, uma identidade digital, ou persona digital, consiste em dados pessoais como nome e endereço, combinados com dados de atividade, como pedidos anteriores, bem como identificadores de dispositivo, como um hash baseado no número IMEI do smartphone ou cookies armazenados em um PC. Esse conjunto de dados digitais permite que a plataforma de comércio eletrônico do restaurante reconheça o cliente e confie na transação.

Pessoas, organizações, aplicações e dispositivos possuem identidades digitais, que podem incluir centenas ou milhares de pontos de dados. Sem essa confiança, o comércio pararia.

O que é identidade digital?

Identidade digital é uma coleção de pontos de dados que compreendem as características, atributos e atividades que identificam uma entidade. Em conjunto com as tecnologias de autorização, a identidade digital garante que uma pessoa, organização, aplicação ou dispositivo esteja autorizada a acessar determinados dados ou recursos e seja, de fato, o legítimo proprietário desses direitos de acesso. Por exemplo, quando um funcionário faz login pela manhã, a rede corporativa reconhece uma combinação de nome de usuário e senha associada a ele, bem como as especificações do hardware do computador que lhe foi fornecido. Esses e outros pontos de dados autenticam o funcionário para que o sistema conceda acesso aos dados e aplicações necessários para o desempenho de suas funções.

Observe que a autorização é diferente do gerenciamento de identidade. Em termos de padrões, o OAuth, que significa Open Authorization (Autorização Aberta), é um protocolo padrão do setor para autorização, concedendo acesso a informações, sites ou aplicações. Por outro lado, o OpenID, que significa Open Identifier (Identificador Aberto), é um protocolo de autenticação descentralizado que permite que entidades usem um único conjunto de credenciais. Ao contrário do OAuth, que se concentra na autorização e na concessão de acesso, o OpenID visa estabelecer uma identidade em diferentes plataformas. Eles funcionam em conjunto.

Para indivíduos, especialmente nas redes sociais e no âmbito do consumo, uma identidade digital é semelhante a uma persona online ou digital, por vezes chamada de pegada digital. Embora as pessoas estejam cada vez mais conscientes de suas personas online, as identidades digitais também são relevantes para organizações, aplicações e hardware.

Para organizações, por exemplo, identidades digitais autenticam as partes envolvidas em um contrato B2B. Esse reconhecimento pode autorizar o uso de assinaturas eletrônicas e o compartilhamento confiável de documentos, automatizando assim o processo de contratação e permitindo o acesso a informações de entrega, listas de preços e sistemas de pedidos.

Em um uso de identidade digital de aplicação para aplicação, os sistemas se comunicam usando credenciais legíveis por máquina para verificar identidades à medida que a aplicação acessa serviços e dados, frequentemente sem intervenção humana. As arquiteturas de microsserviços, cada vez mais populares, que dividem o software em pequenos pacotes de código independentes que se comunicam por meio de APIs, ilustram esse tipo de identidade digital.

Em hardware,as identidades digitais são usadas, por exemplo, em chips Trusted Platform Module (TPM) instalados em PCs corporativos, que podem armazenar chaves criptográficas e certificados para confirmar a identidade digital do dispositivo e, indiretamente, a do funcionário. Para smartphones, funções semelhantes ao TPM incluem o Android Knox e o Secure Enclave da Apple. Marcapassos, bombas de insulina, cartões de crédito inteligentes e crachás de identificação de funcionários com chips também dependem de identidades digitais.

Os dispositivos da Internet das Coisas (IoT) abrangem a fronteira entre hardware e software, exigindo identidades digitais para se comunicarem com segurança com outros dispositivos periféricos e com as plataformas de nuvem online que coletam e processam seus dados.

Identidade digital vs. usuário

Uma identidade digital e um usuário são conceitos relacionados, mas distintos. Uma identidade digital se refere aos dados eletrônicos associados a uma pessoa, frequentemente usados ​​para verificação online, enquanto um usuário é um indivíduo que possui uma conta usada para interagir com sistemas ou plataformas digitais.

Uma identidade digital verifica se um usuário é o proprietário legítimo da conta. Dependendo do contexto, também pode se referir a um registro em um sistema de gerenciamento de identidade associado a uma pessoa e que serve para verificar sua identidade. Um usuário pode ter várias identidades digitais associadas, usadas para acessar diferentes plataformas. O importante é se o usuário possui uma identidade digital que autoriza o acesso a um sistema específico.

Identidade digital vs. conta

Assim como na relação entre identidade digital e usuário, a relação entre identidade digital e conta é de muitos para um. Um indivíduo pode ter dezenas de identidades digitais, enquanto uma conta representa um único ponto de interação com um sistema específico.

Vejamos o caso de Colleen, uma gerente de contas de uma rede varejista regional. A identidade digital de Colleen não está vinculada a uma única plataforma usada pela empresa. É um conjunto de atributos, como senha e ID de funcionário, que ela usa para se autenticar nos sistemas necessários para fazer seu trabalho. As contas de Colleen podem incluir um ERP baseado em nuvem que ela usa para verificar o estoque, um aplicativo de RH de controle de ponto e um sistema de CRM para acompanhar os clientes em sua região.

Principais Diferenças

Façamos uma análise comparativa: considere o portfólio de identidade digital de Colleen como uma carteira contendo identidades digitais exclusivas dela na forma de vários cartões de crédito, um cartão da biblioteca, alguns cartões de fidelidade e um crachá de funcionária com chip. A identidade digital que você usa para pegar um livro emprestado na biblioteca é diferente da identidade digital que você usa para pagar as compras no supermercado com seu cartão de fidelidade, escanear seu crachá de funcionário em um totem de acesso no local de trabalho ou acessar o sistema ERP e verificar seus números de vendas diárias.

A bibliotecária, o caixa do supermercado, o segurança e o provedor de nuvem reconhecem Colleen como uma usuária autorizada e sabem qual conta é relevante, mas nenhum deles consegue ver sua identidade digital completa.

Principais conclusões

  • Pessoas, organizações, aplicações e dispositivos possuem identidades digitais.
  • Identidades digitais, combinadas com tecnologias de gerenciamento de identidade e acesso (IAM), impedem que usuários não autorizados roubem ou manipulem dados.
  • Os sistemas de gerenciamento de identidade e acesso podem gerenciar grandes quantidades de identidades digitais e solicitações de acesso com eficiência, tornando-os indispensáveis ​​para grandes organizações.
  • As tendências em tecnologia de identidade digital visam, em grande parte, facilitar o uso de serviços em nuvem e automatizar processos de backend.
  • Sistemas com inteligência artificial (IA) podem aprimorar a precisão, a segurança e o desempenho dos processos de verificação de identidade digital, analisando rapidamente milhares de pontos de dados relevantes.

Identidade digital explicada

No âmbito da TI, identidade digital se refere ao rastro de dados que uma entidade gera ao interagir com sites, sistemas corporativos, softwares em nuvem e outros ambientes online. Uma identidade digital permite que uma pessoa ou dispositivo seja reconhecido e autenticado no mundo digital.

Vamos analisar como um sistema de segurança inteligente que uma empresa pode instalar depende de uma variedade de identidades digitais. O sistema de segurança utiliza dispositivos conectados, como câmeras, sensores de movimento e fechaduras eletrônicas, que enviam dados para um hub central hospedado em um provedor de nuvem. O sistema pode ser controlado remotamente por meio de um site ou aplicativo móvel. Alguns funcionários têm acesso 24 horas, enquanto outros podem abrir portas internas ou externas somente durante o horário comercial. Apenas a equipe de segurança pode acessar o hub na nuvem para visualizar informações confidenciais, como gravações de vídeo ou registros de entrada.

Cada pessoa, serviço e dispositivo associado ao sistema de segurança possui uma identidade digital única, estabelecida por meio de uma combinação de fatores, como nome de usuário e senha, ID do dispositivo físico, endereço MAC ou chave criptográfica. Os dispositivos do sistema de segurança se conectam periodicamente ao hub central baseado em nuvem. Um processo de verificação separado confirma a identidade do dispositivo e sua autorização para se conectar e trocar dados.

Assim que um dispositivo se autentica, o sistema estabelece um canal de comunicação seguro. Dependendo da identidade digital do dispositivo, o canal pode ser criptografado para proteger dados confidenciais em trânsito e impedir o acesso não autorizado. A identidade digital do dispositivo também estabelece a procedência dos dados. Ou seja, os dados coletados são atribuídos ao dispositivo. Isso é fundamental para aplicações onde a integridade dos dados é crítica, como câmeras de monitoramento de segurança ou caixas registradoras.

As funções dos funcionários determinam suas identidades digitais para fins de interação com o sistema de segurança. O gerenciamento de identidade e autorização digital impede que pessoas ou dispositivos não autorizados acessem a rede e visualizem ou manipulem dispositivos ou dados.

Como as identidades digitais funcionam?

As identidades digitais funcionam compilando informações que identificam exclusivamente um indivíduo, organização, aplicação ou dispositivo online. Os dados de identidade digital de uma pessoa podem incluir nome, endereço de email, número de identificação de funcionário, perfis em redes sociais, histórico de compras e identificadores de smartphone e computador. Para um dispositivo, como um sensor de IoT, identificadores de hardware como endereços MAC, identificadores de chip exclusivos ou certificados criptográficos emitidos por uma autoridade confiável estabelecem a identidade.

A confiança é o resultado de uma gestão sólida de identidades digitais. Para que os sistemas online funcionem, eles devem ser capazes de estabelecer com segurança que uma entidade, seja humana ou máquina, é de fato quem afirma ser.

Como a identidade digital funciona com o gerenciamento de identidade e acesso (IAM)?

As identidades digitais são essenciais para o gerenciamento de identidades e acessos (IAM). A tecnologia e a estrutura de políticas que governam o acesso a recursos, pois são elas que permitem que os sistemas de IAM criem e ativem novas contas, verifiquem a legitimidade das entidades que tentam acessar recursos, concedam permissões com base na identidade e na função e, em seguida, suspendam ou desativem o acesso conforme necessário.

A integração do gerenciamento de identidade e acesso com as identidades digitais permite que as organizações gerenciem dados e o acesso a sistemas de uma forma que equilibra a segurança com o fornecimento de ferramentas para que as pessoas realizem suas tarefas. Os sistemas de gerenciamento de identidade e acesso dependem dos atributos associados a uma identidade digital para tomar decisões de controle de acesso e aplicar as políticas implementadas pela organização. Enquanto isso, recursos de IAM, como o login único (SSO), simplificam as carteiras de identidade digital dos usuários, reduzindo a necessidade de múltiplos logins em diferentes aplicações. Pense nisso como a identidade digital fornecendo o "quem", enquanto o IAM estabelece a estrutura e as regras para controlar o acesso.

Quais são as características da identidade digital?

Os elementos que compõem uma identidade digital, às vezes chamados de identificadores digitais, variam dependendo se a entidade é uma pessoa, uma organização, um aplicação ou um dispositivo. Para humanos, os atributos de identidade digital são tanto inerentes, como a cor dos olhos ou o local de nascimento, quanto gerados pelo usuário, como contas em redes sociais e email.

Uma identidade digital também inclui dados sobre relacionamentos entre pessoas, empresas, dispositivos e locais. Por exemplo, um vice-presidente de finanças pode estabelecer sua identidade com um nome de usuário, senha e um aplicativo de autenticação de dois fatores, enquanto outros fatores, incluindo a impressão digital do hardware de um PC ou smartphone e a localização física de onde o dispositivo está se conectando, informarão se o acesso a uma conta bancária da empresa será concedido.

Os atributos que compõem a identidade digital de uma pessoa incluem:

  • Informações de identificação pessoal. As PIIs (Informações de Identificação Pessoal) são dados diretamente vinculados a um indivíduo específico e que podem ser usados ​​para identificação, como nome e data de nascimento; informações de contato, incluindo endereço físico e número de telefone, dados biométricos, como impressões digitais, escaneamento de íris e até gravações de voz, além de números de identificação, como número do INSS, carteira de motorista, crachá de funcionário, conta bancária ou passaporte. A definição de PII depende do contexto específico e das normas de proteção de dados aplicáveis. Certos tipos de PII, como número do INSS e de contas bancárias, são altamente sensíveis e exigem medidas de proteção rigorosas.
  • Dados de personalização. Identificadores digitais que não identificam inerentemente um indivíduo, mas podem complementar um perfil, incluem endereço IP, dados de localização atual com base em IP ou GPS, informações do dispositivo, cookies e histórico do navegador, consultas de pesquisa e padrões de atividade online.
  • Credenciais. São métodos de verificação usados ​​para confirmar a identidade ao acessar serviços ou recursos online. Funcionam como chaves digitais e incluem o que você tem, ou seja, uma impressão digital, um aplicativo de autenticação em um smartphone ou um documento de identidade físico, e o que você sabe, como uma senha ou código. Características físicas únicas são a maneira mais segura de verificar a identidade digital, enquanto uma combinação de nome de usuário e senha é a menos segura.
  • Certificados digitais. Emitidos por autoridades confiáveis, essas credenciais eletrônicas podem autenticar dispositivos ou aplicações para comunicação segura.
  • Rastreadores online. Também conhecidos como rastreadores digitais ou ferramentas de rastreamento online, esses rastros de identidade derivam do comportamento online de um indivíduo, como o envio de avaliações e classificações, a publicação de conteúdo em plataformas de mídia social e a pesquisa em um navegador.

Para entidades não humanas, como dispositivos IoT ou microsserviços, os identificadores digitais podem incluir:

  • Identificadores atribuídos. Identificadores únicos de dispositivo (UDIs) baseados em hardware são programados durante a fabricação. Exemplos incluem endereços MAC, números de série atribuídos na fábrica e identificadores IMEI (International Mobile Equipment Identity) para dispositivos móveis.
  • Identificadores de ativos. As organizações também podem atribuir identificadores digitais exclusivos, como números de inventário com um código de barras ou um adesivo RFID anexado a equipamentos físicos ou itens de estoque.
  • Endereços IP. Todo site e dispositivo conectado à internet, incluindo servidores e sensores de IoT, possui um identificador numérico único, conhecido como endereço IP, que identifica sua localização. Os endereços IP podem ser estáticos ou dinâmicos, mudando com base em diversos fatores, como a conectividade VPN. Os endereços IP permitem que os dispositivos se encontrem e se comuniquem entre si. Mas, como os humanos não são bons em memorizar longas sequências de números, a identidade digital de um site é expressa como um nome de domínio, como www.oracle.com. Quando você digita o nome de um site no seu navegador, o Sistema de Nomes de Domínio (DNS) traduz essas letras para o endereço IP correspondente, localiza o servidor onde o site está hospedado e solicita os dados necessários para exibir o site na sua tela.
  • Certificados de segurança. Os certificados digitais emitidos por organizações terceirizadas confiáveis, públicas ou privadas, conhecidas como autoridades de certificação (CAs), desempenham um papel crucial no cenário da segurança digital, verificando as identidades de indivíduos, organizações ou sites. As CAs emitem certificados digitais que contêm identificadores digitais, como a chave pública do titular do certificado, suas informações de identidade e a assinatura digital da CA. Organizações ou fabricantes de dispositivos podem obter e instalar esses certificados.
  • Localização física e conexões. Por fim, as identidades dos dispositivos podem ser corroboradas por meio de suas associações com outros dispositivos ou com as plataformas às quais se conectam. Por exemplo, os identificadores de um sensor de porta em um sistema de segurança inteligente podem ser determinados pela plataforma em nuvem para a qual ele transmite dados ou as conexões com câmeras e outros dispositivos do sistema.

Por que as identidades digitais são importantes?

As identidades digitais são importantes porque são a base para autenticação e autorização. Sem elas não haveria comunicação digital confiável entre pessoas, organizações, aplicações e dispositivos.

E quanto mais nossas vidas e negócios migram para a nuvem, mais importantes se tornam as identidades digitais. A nuvem oferece uma vasta gama de casos de uso para identidades digitais, principalmente relacionados à forma como usuários e aplicativos interagem com os recursos da nuvem.

As principais razões pelas quais as identidades digitais são importantes incluem:

Colaboração. As plataformas em nuvem facilitam a colaboração entre funcionários, clientes e parceiros externos, mas a confiança exige identidades digitais para comprovar que as entidades no ecossistema são quem dizem ser. Depois de verificar as identidades, por exemplo, uma equipe de marketing pode usar uma ferramenta de gerenciamento de projetos baseada na nuvem para colaborar com diversas agências de design externas. As identidades digitais fornecem acesso seguro para cada agência, restringindo o acesso aos seus projetos.

Flexibilidade de localização. Um dos principais diferenciais dos serviços em nuvem é que eles podem ser acessados de qualquer lugar. As identidades digitais tornam essa flexibilidade possível, permitindo o gerenciamento de usuários e contas, independentemente da localização geográfica. Novos funcionários ou dispositivos podem ser facilmente adicionados ao serviço em nuvem com o provisionamento de identidade.

Complexidade reduzida. As identidades digitais simplificam o gerenciamento de acesso em ambientes corporativos e de nuvem. O gerenciamento de identidade e acesso (IAM) e o SSO (Single Sign-On) permitem que os usuários utilizem todos os aplicativos em nuvem necessários para o trabalho com um único conjunto de credenciais robustas, pois não precisam mais lidar com várias senhas, autenticadores e contas. Isso representa uma grande vantagem em termos de segurança.

Conformidade regulatória. Muitos regulamento de privacidade e soberania de dados exigem controles de acesso robustos. As identidades digitais ajudam as organizações a cumprir as normas, garantindo que apenas usuários autorizados possam visualizar determinados conjuntos de dados e que os registros de acesso sejam precisos e completos.

Controle de acesso seguro. Muitos de nós trabalhamos quase exclusivamente em várias plataformas na nuvem que contêm dados e aplicações confidenciais, mas não há como entrar com um cartão de identificação com chip, como em um escritório físico. As identidades digitais permitem que os provedores autentiquem as pessoas e os dispositivos que tentam acessar seus serviços. Por exemplo, muitas empresas usam sistemas ERP baseados na nuvem que contêm dados financeiros, de estoque, de clientes, entre outros. As identidades digitais ajudam a garantir que apenas funcionários autorizados com as permissões apropriadas obtenham acesso.

Quem usa identidades digitais?

Na era digital atual, quase todos usam identidades digitais de uma forma ou de outra. Seja para criar uma conta em uma plataforma de mídia social, comprar em um site de comércio eletrônico, fazer login em uma plataforma em nuvem para trabalhar ou acessar serviços financeiros ou de saúde online, as identidades digitais se tornaram uma parte essencial de nossas vidas cotidianas.

Os principais usuários de dados de identidade digital incluem:

  • Varejistas. Para empresas que dependem do engajamento, as identidades digitais dos compradores permitem a personalização com base em preferências e comportamentos, o que significa que as identidades digitais desempenham um papel crucial no aprimoramento do relacionamento com o cliente e no crescimento. As identidades digitais dos funcionários controlam o acesso a escritórios físicos, dados da empresa e sistemas de software. As identidades digitais ajudam provedores de saúde, agências governamentais e empresas de serviços financeiros a garantir a confidencialidade, integridade e disponibilidade dos dados importantes de seus clientes, além de possibilitar uma comunicação confiável.
  • Provedores de nuvem. Quando seu produto é entregue virtualmente, é fundamental saber quem o receberá. Os provedores de serviços em nuvem de todos os tipos dependem de identidades digitais para autenticar clientes e controlar com precisão o acesso a informações e recursos. Ao implementar medidas robustas de autenticação, os provedores reduzem o risco de acesso não autorizado e protegem seus ativos, e os de seus clientes, contra ataques cibernéticos.
  • Software. As aplicações precisam de identificadores digitais para garantir funcionalidade, segurança e uma experiência de usuário sólida. Os sistemas de autenticação e autorização que utilizam credenciais de login são a utilização mais relevante dos identificadores digitais nas aplicações. Além disso, as aplicações geralmente precisam se integrar a serviços externos, e os identificadores digitais podem ser usados ​​para se conectar com segurança a plataformas de armazenamento em nuvem ou gateways de pagamento usando chaves de API ou certificados digitais associados à aplicação ou conta.
  • Dispositivos. Uma ampla gama de tipos de hardware depende de identificadores digitais para interagir com o mundo online. Usando identificadores como endereço MAC ou IMEI, certificado digital, etiqueta de ativo ou outro ID atribuído, dispositivos inteligentes, desde postes de luz conectados até monitores de plantações, podem operar de forma independente, com intervenção humana mínima.

Tipos comuns de identidades digitais

É essencial que indivíduos e empresas estejam cientes dos diversos tipos de identidades digitais que criam e utilizam para conceder acesso. Essa é a única maneira de manter a privacidade e a segurança ao navegar com sucesso em um cenário cada vez mais digital.

Os tipos comuns de identidades digitais incluem:

  • Identidade do dispositivo. Nossos computadores e smartphones têm suas próprias identidades digitais que os sites e plataformas em nuvem utilizam para permitir ou negar conexões, transferências de dados e acesso a serviços online. As identidades do dispositivo incluem identificadores exclusivos, como endereços IP e MAC, e códigos hash calculados com base em fatores como o número IMEI do dispositivo.
  • Identidade de pagamento digital. Com o surgimento de sistemas de pagamento online como o Venmo e plataformas de comércio eletrônico onde é possível comprar praticamente qualquer coisa, as identidades de pagamento digital se tornaram mais comuns e mais tentadoras para os ladrões de identidade.
  • Identidade de email. Os nossos endereços de email geralmente servem como IDs principais de usuário no mundo digital. Pessoas com endereços de email pessoais e comerciais decidem qual usar dependendo do sistema que desejam acessar.
  • Identidades nas redes sociais. As identidades que as pessoas — e, muitas vezes, os bots — criam em plataformas como o Instagram e o LinkedIn conectam o mundo físico ao mundo virtual. As identidades nas redes sociais podem incluir nomes, fotos de perfil, biografias pessoais e profissionais, informações sobre emprego e família, preferências de entretenimento e conteúdo criado.
  • Identidade de usuário/conta. Sempre que você cria uma conta em um site, serviço em nuvem ou sistema empresarial, você está estabelecendo uma nova identidade digital.
  • Identidade de reputação online. As entidades comerciais estão particularmente atentas às suas identidades de reputação online, que podem incluir avaliações, classificações e comentários e moldar a forma como os clientes potenciais percebem seus produtos e serviços. Se você já optou por evitar um restaurante por causa de um comentário negativo, você usou uma identidade de reputação online.

Identidade digital e privacidade

Identidade digital e privacidade são conceitos interligados para os seres humanos que operam online. A carteira de identidade digital de que falamos anteriormente contém itens de valor, incluindo PII, dados de contas e cartões de crédito, um rastro digital de onde estivemos online e muito mais. Privacidade significa controlar quem tem acesso a essas informações, e isso se resume a tecnologias de proteção de dados e melhores práticas.

Para algumas empresas e consumidores, leis e regulamentos, como o GDPR, concedem aos indivíduos o direito legal de controlar as informações pessoais identificáveis que compõem suas identidades digitais e definir como elas podem ser usadas por terceiros. As melhores práticas para proteger a privacidade online incluem revisar regularmente as configurações de privacidade em plataformas de redes sociais, aplicativos e sites associados à sua identidade digital para controlar quem pode ver suas informações e quais dados são coletados sobre você. Esteja atento às informações que você compartilha online e considere desativar os serviços de localização em aplicativos e sites, a menos que você os esteja usando ativamente.

A privacidade também requer o uso de tecnologias e processos de segurança que protejam a identidade digital.

Como proteger identidades digitais

Resposta curta: esteja atento aos dados que você publica online, use senhas fortes e autenticação multifatorial e mantenha o software atualizado. Isso vale tanto para indivíduos quanto para empresas, que também devem proteger suas próprias identidades digitais, os dados pessoais dos clientes que são confiados a elas e o que seus dispositivos conectados estão fazendo.

As melhores práticas para indivíduos e organizações manterem suas identidades digitais seguras incluem:

  1. Esteja atento a tentativas de phishing. Tenha cuidado com emails, mensagens de texto e publicações nas redes sociais que solicitem informações financeiras ou pessoais ou tentem fazer com que você clique em links. Não insira suas credenciais de login em sites se algo parecer estranho. Da mesma forma, baixe arquivos apenas de fontes confiáveis para evitar executáveis infectados por malware que buscam roubar dados pessoais.
  2. Tenha cuidado com redes Wi-Fi públicas. Evite usar redes Wi-Fi públicas para qualquer atividade que exija que você digite um nome de usuário e senha e nunca use um ponto de acesso aberto para fazer transações bancárias ou compras online. Se você precisar usar uma rede Wi-Fi pública, considere instalar uma VPN.
  3. Calibre suas configurações de privacidade nas redes sociais. Ataques direcionados geralmente são possibilitados por informações encontradas nas redes sociais. Revise e ajuste regularmente suas configurações de privacidade nas plataformas de redes sociais para controlar quem pode ver seu perfil e suas postagens. Esteja atento ao que você compartilha online, pois isso se torna parte da sua pegada digital.
  4. Monitore suas contas atentamente. Revise regularmente os extratos bancários e relatórios de crédito em busca de atividades suspeitas, como micropagamentos que podem ser ladrões verificando se um cartão de crédito está ativo. Isso pode ajudar a detectar roubos de identidade digital.
  5. Atualize o software regularmente. Reinicie seus dispositivos com frequência e ative as atualizações automáticas do sistema operacional, navegador da web e aplicações para fechar vulnerabilidades de segurança que os invasores podem explorar para roubar identificadores digitais.
  6. Use senhas fortes e autenticação multifatorial (MFA). Crie senhas complexas para todas as suas contas e não as reutilize. Habilite a MFA sempre que possível. Ela adiciona uma camada extra de segurança ao exigir um segundo fator de verificação além da sua senha, como um código do seu telefone ou um token de segurança. Considere usar um gerenciador de senhas para incentivar o uso de senhas difíceis de serem deduzidas.

Para organizações:

  1. Implemente um sistema e políticas de gerenciamento de identidade e acesso (IAM) abrangentes. Selecione um sistema de IAM que tenha opções de implementação para proteger cargas de trabalho na nuvem e no local, além da capacidade de fornecer acesso seguro para prestadores de serviços, parceiros e clientes, bem como para funcionários. Sistemas que oferecem gerenciamento de identidade unificado e logon único economizam tempo e dinheiro e incentivam o uso de senhas fortes. Depois que o sistema estiver instalado, defina e aplique políticas robustas de IAM. Isso significa definir funções de usuário, permissões de acesso e requisitos de complexidade de senha. Implemente MFA para contas de funcionários, especialmente aquelas cujas identidades concedem acesso a dados ou sistemas confidenciais.
  2. Estabeleça um plano de resposta a incidentes. Desenvolva um plano para responder a incidentes de segurança, como ransomware ou violação de dados, que podem danificar sua identidade digital. Anote as etapas que cada departamento seguirá para conter o incidente, reparar os danos e notificar as pessoas afetadas.
  3. Monitore sua reputação online. Muitas vezes, é função da equipe de marketing ficar de olho em como sua empresa está sendo retratada nas redes sociais e sites de avaliações online. Tudo o que é publicado contribui para sua identidade digital, para melhor ou para pior. Talvez você não consiga evitar todas as avaliações ou comentários negativos, mas pode controlar a resposta da organização.
  4. Realize auditorias de segurança regulares. Considere contratar uma empresa de testes de penetração para ajudar a identificar e corrigir possíveis vulnerabilidades em seus sistemas. Imponha a aplicação oportuna de patches de software em todos os dispositivos que acessam a rede, não apenas nos servidores.
  5. Incentive o treinamento dos funcionários. Oriente regularmente os funcionários sobre as melhores práticas de segurança cibernética, incluindo conscientização sobre phishing e higiene de senhas. Isso os ajudará a proteger suas próprias identidades digitais, ao mesmo tempo em que beneficia a organização.

Para as equipes de TI responsáveis ​​por garantir a segurança dos aplicativos e proteger a identidade dos dispositivos conectados, as principais etapas a serem seguidas incluem:

  1. Adicione as melhores práticas de codificação segura. Para minimizar as vulnerabilidades desde o início, priorize práticas de codificação segura, incluindo validação de entrada, técnicas seguras de tratamento de dados e gerenciamento de memória. Considere ferramentas de análise de código baseadas em IA que podem identificar possíveis pontos fracos de segurança no início do ciclo de vida do desenvolvimento e realize testes de penetração regulares para simular ataques do mundo real e descobrir vulnerabilidades exploráveis em seu software antes da implementação.
  2. Estenda o IAM para software e dispositivos. Adote o princípio do privilégio mínimo, ou seja, conceda ao software e aos dispositivos conectados apenas as permissões mínimas de identidade e acesso necessárias para desempenhar suas funções. Isso reduz o dano potencial se um dispositivo ou aplicação for comprometido.
  3. Use mecanismos de autenticação fortes. Isso se aplica tanto ao acesso interno à rede quanto à comunicação entre dispositivos. A autenticação pode envolver certificados digitais, senhas seguras, técnicas de MFA ou uma combinação, mas tudo depende de identidades digitais confiáveis.
  4. Atualize regularmente as credenciais. Não deixe que as credenciais usadas por softwares e dispositivos para acessar recursos permaneçam as mesmas indefinidamente. Atualizações regulares reduzem a janela de oportunidade para invasores que possam obter acesso a uma conta confiável.
  5. Proteja seus canais de comunicação. Criptografe todas as comunicações entre aplicações de software e dispositivos conectados. Isso protege dados confidenciais contra interceptação ou acesso não autorizado. Além disso, implemente protocolos de autenticação mútua, nos quais ambas as partes envolvidas em uma troca verificam as identidades uma da outra antes de trocar dados. Isso garante que apenas dispositivos e softwares autorizados estejam se comunicando.
  6. Minimize sua superfície de ataque. Implemente um sistema para garantir que o software e os dispositivos conectados sejam atualizados prontamente com os patches e firmware mais recentes. Realize regularmente varreduras de vulnerabilidade em softwares e dispositivos conectados para identificar pontos fracos e priorizar esforços de segurança, como a eliminação gradual de aplicativos e dispositivos mais antigos e menos seguros.
  7. Fique atento. Monitore continuamente o tráfego da rede e o comportamento dos dispositivos em busca de anomalias que possam indicar tentativas de acesso não autorizado ou identidades comprometidas. Uma tecnologia que pode ajudar é um sistema de gerenciamento de informações e eventos de segurança, ou SIEM, para coletar e analisar dados de todos os seus dispositivos e aplicações.
  8. Aproveite os avanços de segurança de hardware integrados. Por exemplo, funcionalidades de inicialização segura e regiões seguras (ou seja, uma unidade de processamento separada dentro do chip principal, geralmente com sua própria memória dedicada e núcleos de processamento) podem adicionar uma camada de proteção.
  9. Não negligencie o gerenciamento do ciclo de vida dos dispositivos. Uma coisa era implementar um programa de gerenciamento do ciclo de vida dos dispositivos quando todos traziam seus PCs para o escritório. Agora, com dispositivos conectados espalhados por toda parte, não é tão simples e é muito mais importante aplicar protocolos de segurança ao longo do ciclo de vida do dispositivo, desde o provisionamento até o descomissionamento. Enquanto um dispositivo tiver uma identidade digital, ele precisa ser protegido.

Ao implementar essas boas práticas, funcionários e empresas podem reduzir significativamente o risco de roubo de identidade e violações de dados. Lembre-se: a proteção da identidade digital é um processo contínuo, portanto, esteja sempre atento e adapte suas estratégias à medida que a tecnologia e as ameaças evoluem.

Gerencie e proteja o acesso com a Oracle

As soluções de gerenciamento de identidade e acesso (IAM) da Oracle permitem controlar quem tem acesso aos seus recursos. Gerencie o acesso e as permissões de usuários em uma ampla variedade de aplicações na nuvem e on-premises. E você pode ser tão restritivo quanto necessário: especifique quem pode acessar quais recursos e como. O acesso é concedido no nível do grupo e do compartimento, o que significa que você pode criar uma política que conceda a um grupo um tipo específico de acesso dentro de um compartimento específico ou à própria tenancy. Gerencie políticas, credenciais e senhas de usuários e grupos, autenticação multifator (MFA) e outros elementos de identidade digital por meio de uma plataforma de identidade como serviço (IDaaS) nativa da nuvem, e forneça aos funcionários opções de logon federado e social.

E a Oracle ajuda seus desenvolvedores de aplicações a incorporar recursos de IAM, incluindo autenticação forte, gerenciamento self-service de perfis e senhas e consentimento dos termos de uso. Com APIs robustas, SDKs e código de amostra, os desenvolvedores podem adicionar facilmente funcionalidades robustas de IAM.

No mundo interconectado de hoje, nossas identidades digitais são uma representação de quem somos online. Elas tornam nossas vidas mais convenientes, permitindo-nos acessar serviços online e realizar transações com facilidade. Mas o custo é uma vigilância redobrada para proteger nossas identidades digitais contra roubo, fraude e uso indevido por meio de medidas de segurança robustas, como autenticação de dois fatores e monitoramento regular de contas online.

Você precisa de segurança de alto nível? Os provedores de nuvem atuais estão implementando uma abordagem de "nunca confiar, sempre verificar" para proteger seus dados e aplicações. Saiba mais e confira outras 10 maneiras pelas quais a nuvem está cada vez melhor.

Perguntas frequentes sobre identidade digital

Quais são as quatro formas de identidade digital?

As quatro formas de identidade digital são centradas no ser humano (pessoas e organizações) além de aplicações e dispositivos.

Do ponto de vista humano, a identidade digital se concentra nos atributos e dados essenciais que compõem uma persona online, incluindo nome, email, preferências e comportamento, bem como a forma como indivíduos e organizações gerenciam seus atributos, escolhem quais informações compartilhar e configuram as definições de privacidade.

Uma visão centrada em software e sistemas se concentra em como as aplicações e os dispositivos conectados reconhecem e gerenciam identidades digitais. As considerações incluem as informações que um sistema usa para identificar usuários autorizados, bem como quaisquer identificadores exclusivos associados a um dispositivo que permitem que ele seja reconhecido e interaja com uma rede ou plataforma, como endereço MAC ou IMEI. A identidade digital de um serviço ou aplicação online pode ser comprovada com certificados digitais ou código incorporado.

Uma compreensão abrangente da identidade digital considera as perspectivas centradas no usuário e no sistema.

Como sua identidade digital é criada?

A identidade digital de uma pessoa ou empresa surge como um processo contínuo no qual os dados se acumulam ao longo de meses e anos. Para um consumidor, toda vez que você se inscreve em uma plataforma de redes sociais, faz compras online ou acessa qualquer serviço que exija fazer um cadastro, você adiciona um cartão à sua “carteira” de identidade digital. Seu histórico de navegação, consultas de pesquisa e dispositivos que você usa contribuem para sua identidade, assim como suas publicações nas redes sociais.

Por que preciso de uma identidade digital?

Uma identidade digital, também conhecida como identidade eletrônica, é uma forma de identificação que pode ser emitida por um governo, uma empresa ou gerada por um indivíduo. Ela permite que as pessoas comprovem suas identidades online. Uma identidade digital tem vários benefícios. Ela permite que alguém acesse com segurança serviços online, como uma conta bancária, e comprove sua identidade sem o risco de informações pessoais, como uma senha, serem comprometidas. Pode eliminar a necessidade de documentos físicos para pessoas que não têm acesso a formas tradicionais de identificação, como carteira de motorista ou passaporte.