Equipamentos inteligentes permitem monitoramento em tempo real e captura de um volume de dados nunca antes visto. Mas como garantir a segurança do acesso aos sistemas?
A imagem de um mundo habitado por máquinas inteligentes, imortalizada pelos contos de Eu, Robô, do escritor russo Isaac Asimov, já é uma realidade – de forma bem menos dramática do que na obra de ficção dos anos 50. A Internet das Coisas (IoT), conceito associado a objetos capazes de se conectarem entre si e a sistemas por meio da internet, lidera uma revolução na forma como nós, seres humanos, monitoramos processos e gerenciamos negócios.
Um estudo da Cisco, apresentado durante o Mobile World Congress de 2014, mostra uma evolução vertiginosa no número de dispositivos conectados à internet. Em 1984, eram 1 mil. Em 2010, 10 bilhões. Ou seja, já havia mais coisas do que pessoas conectados à rede mundial. Para 2020, a expectativa é ultrapassar a marca de 50 bilhões. O relatório anual Internet Trends, da consultoria KPCB, apresentado em maio, identifica uma tendência de crescimento vertiginoso de dados provenientes de objetos inteligentes circulando no universo digital.
O fenômeno acompanha a evolução da nanotecnologia e de tecnologias para rastreamento, como o RFID. Todo eletrônico lançado nos últimos anos traz algum sensor embarcado. O Internet Trends cita o exemplo dessa evolução em smartphones. Enquanto o iPhone, de 2007, e o Galaxy S, de 2010, continham três sensores, o iPhone 5S, de 2013, conta com cinco sensores e o Galaxy S5, lançado em 2014, com nada menos do que dez, entre eles identificadores de impressões digitais e de batimentos cardíacos.
O desafio de tirar proveito de todo esse volume de dados vem sendo enfrentado com ferramentas de Big Data. De acordo com a KPCB analisamos hoje apenas 1% dos dados que circulam no ambiente digital. Mas como garantir que a conexão desses dispositivos com sistemas de tecnologia corporativa seja feita de forma segura? O advento da Internet das Coisas transforma o jeito de as empresas pensarem a Gestão de Identidade.
Esse conceito está associado a ferramentas que possibilitam o acesso a diferentes sistemas de uma empresa por meio de um único login e senha. A centralização permite identificar a maneira como os usuários navegam pelas informações, além de facilitar a customização dos documentos que podem ser visualizados por cada colaborador. É possível padronizar a liberação aos dados por departamentos e cargos, com a garantia de que cada pessoa terá acesso exatamente ao que é desejável e permitido de acordo com as políticas da companhia.
Se, há uma década, as corporações concentravam seus esforços em controlar e monitorar o acesso e os dados dos usuários de seus softwares, a nova fronteira da Gestão de Identidade passa a lidar com o acesso das coisas ao sistema. A segurança no acesso é uma preocupação que extrapola as pessoas e vale não só para smartphones – a partir do qual funcionários acessam ferramentas de produtividade e gestão de processos –, mas para máquinas agrícolas, gruas e guindastes da construção civil, veículos de frota e para qualquer outro objeto que possa abastecer a companhia de dados úteis ao negócio.
Os novos tempos pedem uma nova tecnologia para Gestão de Identidade, uma evolução das ferramentas tradicionais, desenhada para funcionar em um cenário de estrondoso volume de dados e da ilimitada mobilidade oferecida pela Computação em Nuvem. A revolução das coisas está em marcha. E ela chegará com uma velocidade que nem Isaac Asimov poderia prever.