WIAM – Workforce Identity & Access Management

Mas afinal, de onde vem e quando começou a despontar esta nova sopa de letrinhas, a WIAM?

Para responder sem delongas, trata-se da incorporação do fator “Workforce” à sigla IAM. E para quem já conhece a área, aí já está quase tudo explicado.

Mas porque só agora este “W”?

Rememoremos que, nas últimas duas últimas décadas, passamos a chamar de IAM (Identity and Access Management) o conjunto de procedimentos, tecnologias e frameworks de regras (ou políticas) articulados para garantir que “os usuários certos” tenham acesso apropriado “aos recursos certos”. 

Porém, até recentemente, havia uma demarcação muito clara entre a rede corporativa, com sua população de identidades internas. Diante deste ambiente conhecido e estável, e relativamente isolado do ambiente da internet pública, ou de sites de terceiros, o mercado entendia a IAM como uma disciplina abrangente o suficiente para dar conta dos principais problemas de acesso e suas entidades.

Sem que houvesse uma formalização conceitual, a IAM, nesse contexto, sempre teve como objeto central a força de trabalho das empresas, sendo que a este núcleo original era possível adicionar camadas complementares, por exemplo, para dar conta de parceiros e trabalhadores temporários.

Ou ainda, desenvolver e adicionar outras estruturas específicas para endereçar o gerenciamento da identidade de clientes e demais elementos da cadeia de produção de valor.

Mas veio a explosão da nuvem, e vieram a virtualização e a abstração das estruturas de TI, tudo isto colocando abaixo a  antiga tranquilidade das redes demarcadas. Explodiu também o trabalho remoto, banalizou-se o e-commerce e uma granularidade de acessos, antes inimaginável, emergiu com sociedade mobile. Tudo isto provocou, há uns sete ou oito anos, uma voga de arquitetura CIAM, hoje em fase de consolidação no mercado.

Ou seja: com o núcleo básico IAM ganhando, então, uma especialização ao “fator C” (Cliente), e tratando-se de separar esta especialidade como uma problemática própria (embora, logicamente integrada). Incluindo-se aí preocupações como o gerenciamento de consentimentos do cliente, arquitetura de privacidade, via design da estratégia de acesso, incorporação de detecção de fraude e análise contextual.

A ideia de se institucionalizar a terminologia WIAM, algo que aconteceu menos de dois anos para cá, segue, portanto, uma lógica já conhecida pela trajetória do CIAM.

E se trata de um movimento natural, principalmente devido a fatores recentes, que vieram a modificar de forma drástica as relações de produção ao lado das relações de trabalho.

Às ferramentas especificas do WIAM estão atreladas diversas funções de cunho gerencial/administrativo, como o gerenciamento do ciclo de contratações, promoções, transferências e dispensas de trabalhadores (JML), de modo a dar um tratamento fim a fim à vida das identidades no seio da corporação e seu ambiente de serviços.

E a viabilizar processos de automação e aplicação de inteligência artificial a funções como atribuição, enriquecimento e remoção de credenciais de acesso, implementação e operacionalização da PAM no âmbito da força de trabalho e sincronização da vida das credenciais às normas de compliance, leis trabalhistas e normativas de segurança.

Com o WIAM não é mais necessário se pensar em uma IAM complementar para trabalhadores eventuais, contratações relâmpago de plantonistas ou vendedores sazonais (ou gosto do dinamismo do mercado e da flexibilização das leis). Ou ainda para o gerenciamento de redes terceirizadas de canais de vendas ou atendimento. O mesmo valendo para trabalhadores em trânsito ou terceirizados, em premissas físicas ou virtuais, sob diferentes legislações e sob diferentes condições tecnológicas.

Uma das vantagens do WIAM, agora terminologicamente demarcado e com uma tabela de funções bem clara, está em reduzir o seu objeto ao âmbito da força de trabalho, um universo bem menor do que o gerenciado pelo ferramental do CIAM.

Ao mesmo tempo em que os contornos da IAM passam a abordar de forma mais consciente outras demandas de identidade, como as das contas impessoais on-prem ou na nuvem híbrida.

E então, quer bater um papo e compartilhar nossos casos de uso?