O software de gerenciamento de identidade e acesso (IAM) ajuda as empresas a protegerem seus sistemas contra acesso não autorizado ou uso indevido, permitindo apenas que usuários autenticados e autorizados (geralmente funcionários, com base em funções de trabalho) acessem sistemas e dados específicos e protegidos da empresa. Os administradores de TI utilizam o software para provisionar, desprovisionar e alterar rapidamente identidades de usuários e os correspondentes direitos de acesso em escala. O software IAM autentica usuários, fornece acesso a sistemas e dados com base nas políticas da empresa, rastreia a atividade dos usuários e fornece ferramentas de relatórios para garantir que os funcionários estejam em conformidade com as políticas e regulamentações da empresa.
Muitas soluções IAM incluem recursos de single sign-on (SSO) e gerenciador de senhas. Para os funcionários, uma vez que os usuários se autenticam ao entrar em suas contas ou usando outros métodos de autenticação multifator, eles recebem acesso limitado aos sistemas da empresa permitido pelo seu tipo de usuário para completar suas funções típicas de trabalho.
O software de gerenciamento de identidade e acesso é diferente do software de gerenciamento de acesso privilegiado (PAM). O software IAM é usado para autorizar, autenticar e conceder acesso específico a usuários comuns, como funcionários da empresa, enquanto o software PAM é usado para fornecer a administradores ou superusuários acesso granular a ativos críticos para os negócios e credenciais privilegiadas. O software IAM também difere do software de gerenciamento de identidade e acesso de clientes (CIAM), que fornece aos clientes de uma empresa—em oposição aos funcionários—acesso seguro a aplicativos de clientes.
Para se qualificar para inclusão na categoria de Gerenciamento de Identidade e Acesso (IAM), um produto deve:
Provisionar e desprovisionar identidades de usuários
Atribuir acesso com base em função individual, associação a grupos e outros fatores
Aplicar direitos de acesso de usuários com base em permissões
Verificar a identidade do usuário com autenticação, que pode incluir métodos de autenticação multifator
Integrar-se com diretórios que abrigam dados de funcionários