Skip to content Skip to footer
Search
br

Loading Results

Suas práticas de gestão de identidade e acesso inspiram confiança de seus clientes?

O modo como você gerencia as identidades digitais de seus clientes é parte da experiência total que eles têm com sua marca.

Muitas empresas não conseguem obter o benefício pleno da gestão de identidade e acesso dos clientes (CIAM, na sigla em inglês) porque a confundem com a gestão de identidade e acesso empresarial tradicional (IAM). Essa última se concentra fortemente em desafios regulatórios e de segurança e geralmente está ligada ao Chief Information Security Officer (CISO) e ao Chief Risk Officer (CRO).

A CIAM, no entanto, é uma solução orientada à experiência digital do cliente na relação com sua empresa, que permite ampliar fronteiras na transformação digital da organização, tendo à disposição os elementos fundamentais de segurança da informação e proteção de dados. Por isso, requer o envolvimento de diferentes stakeholders como o CMO, CDO, centros de lucro, além do CISO e do DPO.

Por que os executivos devem se preocupar?

  • Para atender bem a seus clientes, você precisa conhecê-los.
  • As empresas perdem dinheiro quando as transações e interações são interrompidas ou descartadas, por exemplo, quando os clientes têm dificuldades de autenticação ou esquecem as suas senhas.
  • Violações de segurança e proteção de dados custam dinheiro e reputação.
  • Proteção de dados e privacidade, além de agora ser Lei, é cada vez mais exigido pelos consumidores.
  • Orientar a solução apenas pela tecnologia NÃO é a resposta – a menos que você queira que um fornecedor defina sua estratégia de experiência do cliente.
  • Trate a CIAM como um componente crítico para habilitar novos negócios e aprimorar a experiência de seus clientes.

Por que os profissionais de segurança e de proteção de dados devem se preocupar?

  • As violações relacionadas a acesso estão no topo da lista de causas conhecidas de violação de segurança e proteção de dados.
  • A verificação da identidade digital se expandiu para além do indivíduo e passou a incluir também seus dispositivos e dados.
  • As leis de proteção de dados e as regulamentações setoriais exigem cada vez mais maturidade das empresas no tratamento das questões de segurança e proteção de dados.
  • Uma abordagem a conta-gotas pode resultar em práticas fragmentadas de segurança e pouco eficazes na gestão de acesso e na prevenção de vazamentos de dados corporativos ou dados pessoais de clientes.
  • Eduque os executivos sobre como a CIAM pode aumentar a qualidade da experiência total dos clientes e habilitar a transformação digital de sua empresa.

Segurança e marketing, uma dupla antes considerada pouco sintonizada, são uma combinação perfeita no ambiente digital com a CIAM.

Projetado principalmente para proteger aplicativos e sites de agentes mal-intencionados, a CIAM pode ser inestimável também para marketing, gerenciamento de marca e iniciativas digitais. Em sua essência, a tecnologia examina e verifica a identidade do usuário para proteger aplicativos e dispositivos. Mas certas soluções CIAM também podem fornecer uma visão abrangente de preferências e comportamentos on-line dos clientes, ajudando a personalizar experiências digitais, reduzir comunicações irrelevantes e melhorar as interações com o consumidor.

As ofertas mais sofisticadas de CIAM fornecem uma gama completa de serviços ao consumidor, incluindo proteção de privacidade, coleta de dados, análise de dados, verificação de identidade, recursos antifraude e muito mais. Eles ajudam a resolver uma série de problemas de negócios, aumentam a confiança do consumidor e impulsionam os esforços para aumentar a receita.

Mas nem todos os softwares de CIAM são iguais. Antes de comprar uma solução, procure saber o que é CIAM, o que não é, e como ele pode ajudar a apoiar seus objetivos de negócios.

Eu gero dados, logo sou...

A CIAM evoluiu com a mudança de nossas noções de identidade, um termo que não se refere mais apenas ao indivíduo. Na era digital, a identidade também abrange smartphones e outros dispositivos de computação que uma pessoa usa, seus cartões de crédito/pagamento, registros médicos e outros dados que refletem suas preferências, hábitos e compras.

Gerenciar a identidade do consumidor do ponto de vista da segurança significa, portanto, gerenciar dados.

A necessidade de proteger o acesso a sites e aplicativos fica mais urgente a cada ano. De acordo com a F5 Labs, as violações relacionadas a acessos constituíram o maior tipo de violação de segurança conhecido (52%) em 2019, um aumento de 5% em relação a 2018. 

Pense na CIAM como um “aperto de mão” digital que verifica e gerencia os usuários externos ou clientes de uma organização. Com 82% da população mundial coberta por regulamentações de privacidade em vigor ou iminentes, de acordo com a análise da PwC, proteger os dados do cliente não é mais uma opção, é uma obrigação.

Mas a moderna gestão de identidade e acesso do cliente vai além de segurança, controle de acesso e conformidade. As soluções inteligentes atuais também apresentam uma visão única do cliente e de informações do cliente em interações e transações omnicanal. A CIAM é desenvolvido em torno do cliente em diferentes estágios do relacionamento do indivíduo com uma organização ou marca.

Esses recursos são projetados para atender às demandas digitais dos clientes. As pessoas esperam facilidade e conveniência nas compras on-line. Querem segurança, privacidade, eficiências e simplicidade, mesmo quando usam vários dispositivos, além de anúncios e promoções que correspondam a seus desejos, necessidades e estilos de vida. E, cada vez mais, desejam controlar suas informações pessoais. O uso de uma solução de CIAM ajuda as empresas a atender a essas necessidades sem ter que desenvolver os próprios recursos.

A CIAM está presente em todas as fases do relacionamento do cliente com sua organização

Navegação como visitante e checkout
Os consumidores preferem navegar pelos serviços anonimamente ou como convidados antes de se comprometer com uma marca. Implementar uma plataforma que os motive a se envolver ainda mais é a primeira etapa.
Registro, perfil progressivo
É preferível o registro rápido e fácil, que solicite o mínimo de informações (por exemplo, registro por meio de vinculação a contas sociais, coleta de dados incrementais).
Funções seguras de autoatendimento
Uma solução flexível e segura, adaptada para gerenciar credenciais e atualizar atributos de perfil e senhas, é um facilitador. É possível gerar confiança e segurança por meio de vários fatores e canais (por exemplo, SMS, e-mail, aplicativo autenticador, voz).
Um clique/acesso fácil a todos os canais
Um login sem senha, mas seguro, cria um forte incentivo para que os usuários acessem a plataforma com mais frequência. Perfis e preferências salvos, cupons vinculados e resgates de recompensas criam uma experiência de checkout perfeita. Solicitações de credencial devem ser feitas apenas quando necessário.
Transparência – Privacidade e coleta de dados
Os consumidores desejam ter opções digitais para excluir, modificar ou baixar seus dados. Deixar de fornecer esses recursos gera insatisfação.
Excitação e entusiasmo em torno de ofertas personalizadas
Oportunidades para se comunicar ativa e passivamente:
  • Extratos mensais de atividades e recompensas
  • Ofertas de testes e pilotos
  • Ofertas específicas de mercado

A força de uma abordagem única

Existem várias soluções para atender às diferentes necessidades de CIAM, mas uma abordagem fragmentada e a conta-gotas pode resultar em experiências desconexas para os clientes – e em perdas para seus negócios. Um em cada três consumidores dos Estados Unidos (32%) está disposto a abandonar uma marca que ama depois de apenas uma experiência ruim, de acordo com uma pesquisa da PwC. Esse percentual é ainda maior na América Latina (49%).

A combinação de tecnologias de CIAM não consegue fornecer as transições fáceis e a continuidade que os consumidores desejam. Nem a “visão 360 graus” do comportamento dos clientes que as empresas buscam. Para ter uma CIAM adequada, uma abordagem unificada funciona melhor.

A saúde digital, por exemplo, tornou-se o novo normal, e os pacientes esperam que seus dados e transações estejam disponíveis para si mesmos e para outros provedores de saúde. Ao mesmo tempo, desejam que suas informações sejam seguras e privadas, via telefone, laptop ou tablet. Permitir que médicos, terapeutas, enfermeiros e outros profissionais vejam e monitorem sua saúde geral ao longo do tempo pode fornecer aos clientes cuidados médicos holísticos de alta qualidade.

Empresas de serviços financeiros, como as que processam pagamentos, devem proteger as informações e contas dos clientes ao fornecerem acesso contínuo a seus saldos e fundos. Embora esses serviços possam ser isolados uns dos outros – uma conta de cartão de crédito pode ser completamente separada da conta bancária do consumidor e de suas contas de investimento, por exemplo – as instituições financeiras querem incentivar a fidelidade com recompensas. Isso requer visão holística de cada transação. Ao mesmo tempo, os consumidores desejam administrar perfeitamente seu dinheiro sob demanda e ter experiências seguras ao fazer isso.

No topo da longa (e crescente) lista de recursos de CIAM:

  1. Gestão de consentimento: permitir que os clientes escolham como suas informações privadas são usadas (ou não).
  2. Autenticação adaptável: verificação contínua da identidade do usuário com base em dados biométricos, comportamentos e outros indicadores.
  3. Gerenciamento de preferências: uso de dados do consumidor para interagir com os clientes onde quer que estejam.
  4. Acesso multicanal: oferecer aos clientes várias maneiras de interagir com a organização.
  5. Registro simplificado e criação progressiva de perfil: facilitar a inscrição e, em seguida, continuar a coletar dados do usuário para melhorar os perfis dos clientes.
  6. Coleta de dados transparente: notificar os consumidores de que seus dados estão sendo coletados, processados e usados, informando os propósitos – segundo 41% dos consumidores americanos, esse tipo de atitude os tornaria mais propensos a usar aplicativos móveis e comprar produtos e serviços de uma determinada empresa.
  7. Funções seguras de autoatendimento: permitir que os usuários se registrem na autenticação multifator, gerenciem senhas e outros recursos de segurança, além de acessar e gerenciar suas contas.
  8. Fluxos de trabalho modernos de defesa do cliente: monitorar iniciativas de marketing e serviços desde o começo até os resultados, para fazer uma abordagem de negócios verdadeiramente centrada no cliente.

Como resolver sua crise de identidade em seis etapas

A gestão de identidade e acesso do cliente está revolucionado os setores da saúde, varejo e finanças especialmente, mas qualquer empresa com presença digital pode colher frutos para si e seus clientes. Veja como começar:

1. Reúna as pessoas que tomam as decisões.

Os líderes empresariais responsáveis pela experiência do cliente estão em diferentes partes da sua organização. Reúna um time multifuncional com integrantes das equipes de segurança, privacidade, experiência do cliente, marketing e outras áreas relevantes do negócio e peça a opinião deles sobre os recursos que serviriam melhor a sua organização.

2. Defina sua estratégia de CIAM.

Desenvolva o plano de um programa de CIAM que seja estratégico e considere os benefícios e riscos de longo e curto prazo para sua organização. Garanta flexibilidade suficiente para fazer mudanças de acordo com os tipos de problemas a serem resolvidos, as tecnologias usadas e as expectativas em constante mudança dos consumidores.

3. Pense grande.

Obtenha o apoio do conselho de administração dos altos executivos e crie uma equipe de supervisão para administrar seu programa de identidade.

4. Mas comece pequeno.

Independentemente de sua organização precisar apenas de alguns recursos de CIAM ou de uma revisão completa de segurança e privacidade que também funcione com marketing, é melhor adotar uma abordagem metódica, passo a passo, ao implementar essa tecnologia complexa. Com seus objetivos de negócio em mente, escolha um ou dois recursos básicos e expanda gradualmente a implementação de acordo com sua estratégia digital, de segurança e privacidade.

5. Trabalhe em camadas.

Os recursos de CIAM devem ser dispostos em camadas, na ordem a seguir. As três primeiras camadas são as fundamentais:

  • A camada de inteligência de ameaças interrompe a ação de usuários ilegítimos antes mesmo que eles alcancem os canais externos da organização. Soluções avançadas usam consórcios de segurança contra ameaças e dados continuamente atualizados sobre agentes mal-intencionados para encerrar as conexões antes mesmo que surja a necessidade de verificação ou autenticação.
  • A camada de prova de identidade verifica se o usuário é realmente uma pessoa e se é a pessoa que afirma ser. As identidades são verificadas, ou “comprovadas”, com o uso de serviços tecnológicos avançados em um nível predeterminado de confiança, dependendo do tipo de acesso do usuário e da funcionalidade desejada.
  • A camada de autenticação adaptável verifica a identidade do usuário comparando-a com os registros conhecidos. Para isso, usa-se uma abordagem baseada em risco, adaptada para fornecer uma experiência simplificada ao usuário final (ou seja, aplicam-se múltiplos fatores estritos para casos de uso ou cenários de alto risco).
  • A camada de inteligência de fraude analisa a atividade e as transações do usuário de uma perspectiva estrita de fraude, identificando fraude em potencial ou perda financeira.
  • A camada analítica de comportamento do usuário (UBA, na sigla em inglês) monitora os usuários dentro da organização e analisa o comportamento deles em relação a padrões para detectar anomalias incomuns. O comportamento suspeito é sinalizado e investigado para evitar qualquer atividade maliciosa ou perda organizacional.
  • A camada de relatórios e análises usa processos de relatórios automatizados e análises avançadas para fornecer estatísticas detalhadas relacionadas à identidade, agindo como última linha de defesa para proteger os clientes.

6. Escolha com cuidado.

Obtenha ajuda se precisar, mas elabore sua estratégia de CIAM antes de comprar uma solução para garantir os recursos certos para sua empresa.

Suporte excepcional ao consumidor já é um dos pilares de atuação das empresas líderes. As principais soluções de CIAM ajudam essas empresas a gerenciar as identidades e os dados dos clientes, combinando segurança, gestão de privacidade e conformidade desde o login até o atendimento e o suporte pós-compra.

Contatos

Edgar  D'Andrea

Edgar D'Andrea

Sócio, PwC Brasil

Tel: +55 (11) 3674 2000

Eduardo  Batista

Eduardo Batista

Sócio e líder de Cibersegurança e Privacidade, PwC Brasil

Tel: +55 (11) 3674 2000

Siga-nos