Skip to Main Content

A forma como trabalhamos mudou para sempre. A maneira como protegemos esse trabalho também deveria mudar.

O trabalho híbrido, a abundância de SaaS e a urgência de aumentar a produtividade resultaram em uma tendência irreversível de os funcionários trazerem uma infinidade de aplicativos e dispositivos não gerenciados para o ambiente de trabalho.

Equilibrar segurança e produtividade nunca foi tão difícil

As equipes de segurança e TI são obrigadas a proteger o acesso aos aplicativos em todos os dispositivos. Com o rápido aumento de aplicativos e dispositivos não gerenciados, geralmente desconhecidos por essas equipes, muitos logins não estão seguros, e um grande volume de dados está em risco.

Proteger o acesso apenas aos aplicativos gerenciados não é mais suficiente

O IAM (Gerenciamento de Identidades e Acessos) protege aplicativos gerenciados. E quanto ao resto? No ambiente atual, as empresas precisam ir além do IAM (Gerenciamento de Identidades e Acessos) para proteger também os aplicativos e dispositivos não gerenciados que se tornaram parte integrante da maneira como elas trabalham.

As empresas precisam eliminar a lacuna de confiança no acesso

As ferramentas tradicionais só conseguem proteger os logins em aplicativos gerenciados, que são apenas uma fração dos aplicativos em uso. O que resta são logins não seguros em aplicativos não gerenciados, e isso cria uma grande lacuna de confiança no acesso.

A lacuna de confiança no acesso é a porcentagem de todos os logins em aplicativos corporativos que não são confiáveis, seja porque os funcionários iniciam sessão em aplicativos não gerenciados, seja porque fazem login em dispositivos suspeitos. Quanto maior for a lacuna de confiança, maior será o risco de uma violação de dados.

A lacuna de confiança no acesso continua crescendo

Com o novo cenário do trabalho, a meta do gerenciamento de acesso completo está cada vez mais longe de ser atingida.

Cerca de 47% dos dispositivos são desconhecidos pela TI ou não são gerenciados*

*Dispositivos não gerenciados estão ativos de maneira desenfreada em 47% das empresas (Kolide Shadow IT Report)

Cerca de 82% das empresas permitem o uso de dispositivos pessoais no trabalho**

**Mais da metade dos funcionários usam dispositivos e software próprios para trabalhar em casa (TechRadar)

Há 2x mais aplicativos usados para trabalho hoje do que há 5 anos***

*** Guia de Mercado para Plataformas de Gestão SaaS (Gartner)

Apresentando o Extended Access Management (XAM)

O Extended Access Management (XAM) vai além do IAM (Gerenciamento de Identidades e Acessos) tradicional para proteger os apps e dispositivos não gerenciados que são comuns no trabalho.


O XAM permite que as empresas ampliem as políticas de uma forma que os funcionários possam usar as ferramentas necessárias para serem produtivos, garantindo ao mesmo tempo que o acesso seja seguro em termos de identidade, dispositivo usado, app acessado e localização.

Toda identidade é autêntica

Valide as identidades e as permissões de toda a sua força de trabalho e gerencie integralmente o ciclo de vida do usuário.

Todos os aplicativos estão seguros

Ofereça acesso seguro a todos os aplicativos. Para os aplicativos protegidos com SSO (Autenticação única) ou gerenciados pela TI e os aplicativos não gerenciados, conhecidos como TI sombra.

Todos os dispositivos estão ok

Bloqueie o acesso a recursos corporativos a partir de dispositivos não saudáveis, inclusive dispositivos pessoais, para simplificar e ampliar a conformidade.

Proteja cada início de sessão

Faça login de qualquer lugar em qualquer dispositivo, seja com SSO (Autenticação única), senhas, autenticação multifator, chaves-senha ou sem senhas.

Estenda as políticas de acesso a todos os dispositivos

Conceda ou recuse acesso a aplicativos com base em dezenas de indicadores contextuais, incluindo a situação do dispositivo usado, a força das credenciais e muito mais.

Não deixe nenhuma credencial para trás

Proteja todas as credenciais em aplicativos e sites gerenciados e não gerenciados, com uma experiência de usuário adorada por milhões de pessoas desde 2005 e a confiança de mais de 150 mil empresas.

Explore o 1Password Extended Access Management

Pela primeira vez, é possível proteger os logins, os aplicativos e todos os dispositivos. Tudo em um só lugar.

Recursos recomendados

Ampliação do gerenciamento de acesso

Por que a confiança zero exige ir além do gerenciamento de identidades e acessos (IAM) tradicional e como fazer isso.

Apresentando o Extended Access Management

Saiba por que criamos o Extended Access Management e por que todas as empresas que usam o IAM (Gerenciamento de Identidades e Acessos) precisam dele.

Perguntas frequentes sobre o Extended Access Management (XAM)

Qual a diferença entre Extended Access Management e IAM (Gerenciamento de Identidades e Acessos)?

O Extended Access Management aborda as limitações dos sistemas IAM (Gerenciamento de Identidades e Acessos) atuais, que protegem apenas os aplicativos gerenciados e não garantem a integridade dos dispositivos usados para acessar os aplicativos. O Extended Access Management amplia a segurança e a conveniência do IAM (Gerenciamento de Identidades e Acessos), oferecendo recursos para gerenciar o acesso aos aplicativos não autorizados que o IAM não pode proteger e para garantir a integridade dos dispositivos não gerenciados que o IAM não pode impedir de acessar aplicativos e dados comerciais importantes.

O que é o 1Password Extended Access Management?

Em que o 1Password Extended Access Management é diferente dos concorrentes?

Qual é a diferença entre o Enterprise Password Manager e o Extended Access Management do 1Password?

Como o 1Password Extended Access Management me ajuda a aplicar o princípio do menor privilégio?

Como o 1Password Extended Access Management protege cada tipo de credencial?

Descubra o 1Password Extended Access Management

Comprove como o 1Password Extended Access Management pode ajudar a otimizar a segurança de dispositivos, aplicativos e logins. Fale com nossa equipe de vendas para saber mais.