CIAM – O cenário Customer Centric

A identidade na Economia da Experiência

A valorização das jornadas, e da “experiência” como valor, emergiu nos últimos anos ocupando o centro da estratégia “customer centric”. Ela coloca a satisfação do cliente no centro da visão dos negócios e exige personalização máxima das entregas, em escala de grande massa, e no ritmo das conexões de alta velocidade.

Sua formulação, não tão recente, tem início dos anos 90, coincidindo com a eclosão da interface gráfica de usabilidade intuitiva (Apple e Windows) e com a universalização da Internet, dois fenômenos que tornaram o mundo digital. Podendo ser resumida da seguinte forma: a disputa na economia moderna passou, nestes últimos três séculos, da entrega primária de mercadoria commodities para a entrega de bens industriais, e daí para a entrega de serviços, mas ainda sem um viés de entrega preditiva.

A onda seguinte, hoje em seu auge, no centro das disputas, é da entrega de uma experiência perfeita e superior. O que se torna ainda mais crítico diante de um público consumidor cada vez mais senhor da situação e cercado de atrativos concorrentes.

Com os instrumentos oferecidos pelo CIAM (Customer Identity and Access Management), os sistemas se tornam aptos a oferecer experiências digitais personalizadas, em tempo real, georreferenciadas, extremamente preditivas e omnichannel desde a origem, mas no preceito “digital first”.

[Fonte: Harvard Business Review]

Registro e autenticação “a quente”

No modelo IAM as requisições de acesso são norteadas por registros de usuários relativamente estáveis, realizados principalmente através de formulários do RH, e também de outras instâncias administrativas, mas sempre conferidos em condições perfeitamente controladas e, em grande parte, com participação de um gestor humano.

Mas quando se fala situações online, ou predominantemente online, como as de  e-commerce, governo eletrônico, entretenimento e provimento de serviços de massa em geral, a produção de registros (tecnicamente chamada provisionamento) precisa acontecer em condições bem menos amenas.

E têm de se concluir em tempos compatíveis com a expectativa de um usuário muito mais impaciente e propenso à mudança de rumo em pleno curso da jornada.

É o CIAM que oferece instrumentos adequados de um registro desburocratizado, mas com um nível de consistência igual ou superior ao dos formulários tradicionais.

Ele coleta informações de identidade diretas (fornecidas pelo usuário) e indiretas (capturadas no ambiente) que serão em seguida usadas no chaveamento de acesso pelos sistemas de autenticação da identidade.

É bem verdade que as estruturas IAM mais modernas já admitem recursos como assinatura única (válida para diferentes aplicações e domínios da Web), aplicação de duplo fator de autenticação e, em consequência, motores de autorização mais ágeis e adaptativos.

Mas com o escopo expandido do CIAM é possível desenvolver jornadas de acesso personalizadas em nível cibernético e em todos os canais de atendimento, incluindo aí o não só os canais digitais, mas também o balcão físico, as interfaces externas de pagamento (fintechs) e as interfaces de iniciação compartilhadas com parceiros de negócio, como o Open Finance e os sistemas de marketplaces.

Diferentemente das soluções de IAM, o CIAM está apto a realizar o gerenciamento granular dos atributos de identidade, permitindo a gestão de consentimento e a aderência aos marcos da lei, como LGPD e KYC sem que isto interfira seriamente na resolução das jornadas.

Além de todos estes aspectos, a constituição da credencial de usuário, no e-commerce, precisa ser realizada “a quente” e a estratégia de validação precisa mobilizar o cotejamento de vários atributos entre si. De tal modo que atributos, à primeira vista “frágeis” possam se fortalecer no conjunto, e na análise combinatória.

No modelo mais moderno de gerenciamento CIAM, essas demandas podem ser resolvidas utilizando-se os referenciais “zero trust” sem que isto represente uma necessidade de obsolescência radical do legado. Ou um retardamento ad eternum dos processos de transformação.

Na estratégia CIAM, estes novos projetos adotam a autenticação “contextual”, implicando na combinação de fatores como os atributos textualmente declarados pelo cliente e sua documentação digitalizada, via câmera do smartphone, e confrontada com repositórios públicos. E, ao lado disso, a biométrica instantânea (self de rosto ou digital), os dados de local do acesso, o horário, o dispositivo utilizado (e a forma de operá-lo, como o hábito de movimentação do mouse, por exemplo). Além do apoio opcional a conferências de registros históricos do cliente e certificados de licitude oferecidos por sites parceiros.

Com o CIAM se torna possível a também autenticação contínua, e não só no instante do acionamento do acesso, o que aumenta substancialmente a segurança e oferece elasticidade para as políticas de imposição de atrito.

Da mesma forma, as credenciais e as licenças de acesso do cliente ganham uma conformação dinâmica de atributos, podendo o perfil do usuário evoluir positiva ou negativamente ao longo da sessão de acesso no modelo “progressive profile”. 

Um motor de políticas de acesso – externo às aplicações- consegue assim estabelecer restrições ou facilidades ao cliente de forma elástica, aumentando ou reduzindo as exigências de novos dados de usuário na passagem de um estágio a outro da jornada.

Na pesquisa Netbr sobre transformação da identidade, realizada na conferência IAM Tech Day 2023, 43% das empresas participantes afirmaram já usar e outras 19% planejam adotar para este ano a autenticação biométrica, enquanto quase 90% já usam ou vão implementar a autenticação por múltiplo fator até final de 2023.

São dados que referenciam um cenário tecnológico bastante propício para o avanço da arquitetura CIAM no Brasil e que colocam as nossas empresas de B2C a poucos passos de repetir a façanha local do Open Banking, sendo o Brasil um dos campeões nesta área.

Podemos prever, para os próximos dois anos, um crescimento expressivo de aplicações modernas, como a adoção de protocolos abertos de autorização (a exemplo do OAuth e o do OpenID Connect, empregados pelas Big Techs), e o emprego de autenticação federada, aquela em que um site parceiro autentica para a outro a credencial de um cliente em comum, desde que que manifeste seu consentimento para tanto.

E então, quer bater um papo e compartilhar nossos casos de uso?