top of page

Ciclo de Vida da Identidade do Cliente no CIAM

Foto do escritor: Davi AlbergariaDavi Albergaria


A gestão de identidade e acesso requer o gerenciamento adequado do ciclo de vida da identidade. Esse processo é amplamente conhecido e utilizado no ambiente interno para workforce (WIAM) por meio de um IGA, utilizando o conceito de JML (Joiner, Mover, Leaver). No entanto, no contexto do CIAM, também é essencial definir e implementar um ciclo de vida adequado para a identidade dos clientes, frequentemente denominado jornada.

No CIAM, o ciclo de vida da identidade difere do WIAM, pois lida com clientes em vez de funcionários. Dessa forma, é necessário analisar desde a captação do cliente até o término do relacionamento ou contrato. O CIAM desempenha um papel crucial na transformação de um usuário desconhecido em um cliente de longo prazo. Por esse motivo, é fundamental que sua abordagem esteja alinhada ao negócio, exigindo uma definição estratégica da jornada do cliente para proporcionar uma experiência envolvente e satisfatória, sem comprometer a segurança. Para isso, aplica-se o conceito de frictionless (experiência sem atrito).


Podemos dividir o ciclo de vida da identidade do cliente nas seguintes etapas:



1. Onboarding/Provisioning

Essa é a etapa na qual a identidade do cliente é criada, podendo ou não estar vinculada a um produto. Envolve a captação e validação de dados, muitas vezes utilizando o conceito de Progressive Profiling, onde apenas informações essenciais são solicitadas inicialmente. Com a aquisição de novos produtos ou serviços, mais dados podem ser requisitados conforme necessário, melhorando a experiência do cliente ao evitar solicitação excessiva de informações de uma só vez.


Dentro do onboarding, algumas sub etapas são comuns:


  • Proofing: Refere-se à validação dos dados do cliente e prova de vivacidade. Podem ser usados recursos como: Biometria facial para verificação de vivacidade, Bureau de Cadastro para verificação da identidade e determinação do nível confiança dos dados;  Documentoscopia para análise de autenticidade e integridade de documentos como RG e CNH; e Face Match para correlação da foto do documento com a face coletada na biometria facial. O grau de confiança na verificação da identidade varia conforme os métodos aplicados, sendo classificado pelo NIST no Identity Assurance Level (IAL), em níveis que vai de 1 a 3, conforme definido no guia de identidade SP 800-63-3.


  • Verificação de integridade do dispositivo: Nessa etapa, é possível avaliar a segurança do dispositivo no qual o aplicativo está sendo instalado, prevenindo fraudes. Um exemplo é a integração com o Google Play Integrity, que verifica a integridade do dispositivo e do ambiente de execução, identificando modificações não autorizadas e o uso em dispositivos comprometidos. Essa verificação ajuda a impedir ações maliciosas, garantindo uma experiência mais segura tanto para os usuários quanto para as empresas.


  • Vinculação do dispositivo (Device Binding): Essa técnica melhora a segurança ao estabelecer uma conexão confiável entre o aplicativo em um dispositivo específico e o backend. Nos logins seguintes, o aplicativo verifica se o dispositivo em uso é o mesmo previamente vinculado. Caso contrário, pode ser exigida autenticação adicional, como um segundo fator de verificação.


  • Criação da identidade e credenciais: nessa etapa a identidade do cliente é criada junto com suas credenciais, aplicando as políticas de complexidade de senha e armazenando os dados no diretório de identidade, juntamente com seus atributos. Destaca-se a importância da integração do CIAM com fontes autoritativas de dados, como MDM (Master Data Management) e CRM (Customer Relationship Management), garantindo a integridade das informações e a orquestração eficaz das jornadas do cliente.


2. Autenticação

Nesta fase, define-se o fluxo de autenticação do cliente na aplicação. O ideal é adotar uma estratégia frictionless, utilizando tecnologias como Passwordless e autenticação adaptativa baseada em risco, ajustando os fatores de autenticação conforme o contexto do usuário.


3. Autorização

Determina os direitos de acesso do cliente com base em seu perfil, atributos e produtos contratados. Ao acessar um recurso, o sistema avalia as permissões atribuídas. Modelos de controle de acesso são amplamente usados nesse contexto, tal como RBAC, ABAC e PBAC. Leia mais sobre esses modelos aqui.


4. Autosserviço

Essa etapa oferece ao cliente autonomia para gerenciar seu perfil, credenciais e dados, incluindo funcionalidades como troca de senha, atualização cadastral e solicitação de dados de uso. O Gerenciamento de Consentimento também pode estar presente, permitindo a coleta e armazenamento do consentimento do cliente em relação a termos de uso, privacidade e segurança. Também possibilita a solicitação de exclusão ou anonimização de dados conforme legislações como LGPD e GDPR.


5. Remoção de Conta (Account Removal)/Deprovisioning

Nesta fase, o cliente pode optar por encerrar seu relacionamento com a empresa, seja por término de contrato, suspensão ou exclusão da conta.


Etapas adicionais

As etapas descritas podem variar conforme o modelo de negócio. Algumas organizações podem incluir fases extras, como Governança, Orquestração de Tempo Jornada (JTO) e Revisão de Acesso (mais comum no modelo B2B).


Conclusão

A gestão adequada da jornada do cliente, desde o início até o encerramento do relacionamento, é essencial para proporcionar uma experiência satisfatória e segura. Isso fortalece a credibilidade da marca e pode ser um diferencial competitivo na conversão de novos negócios.


Portanto, é fundamental definir estrategicamente as jornadas dentro do ciclo de vida da identidade do cliente, garantindo uma experiência positiva e mantendo a reputação e segurança da organização.


0 comentário

Comments


bottom of page