O que há de novo no diretório Zoho 2.0
Zoho acaba de lançar o Directory 2.0, uma grande atualização para sua plataforma de gerenciamento de identidade de força de trabalho. Como consultor Zoho que implementou soluções de identidade para dezenas de organizações, estou particularmente entusiasmado com essas atualizações porque elas abordam pontos problemáticos reais que vejo em campo todos os dias.
A atualização traz oito recursos principais que simplificam o gerenciamento de identidades e ao mesmo tempo fortalecem a segurança. O que mais me impressiona é que Zoho se concentrou em removendo dependências de infraestrutura - chega de manter servidores RADIUS ou instâncias LDAP. Agora tudo é nativo da nuvem.
1. Cloud RADIUS: segurança WiFi sem hardware
O problema que isso resolve
A segurança WiFi tradicional requer a manutenção de servidores RADIUS físicos. Quando os funcionários saem, você fica preso a senhas compartilhadas ou revogações manuais de certificados. Já vi empresas gastarem milhares em infraestrutura RADIUS apenas para proteger o WiFi de seus convidados.
Cloud RADIUS elimina isso completamente. Ele vincula o acesso à rede diretamente às identidades dos usuários no diretório Zoho, fornecendo:
- Autenticação baseada em identidade: Acesso WiFi vinculado a contas de funcionários, não a senhas compartilhadas
- Infraestrutura zero: Não há servidores para manter, corrigir ou fazer backup
- Revogação de acesso instantâneo: Desative uma conta de usuário, perca o acesso WiFi imediatamente
- Automação de certificado: Certificados de usuário emitidos e renovados automaticamente
Dica de implementação em campo
Comece primeiro com salas de conferência e WiFi para convidados. Isso permite testar o sistema sem interromper a rede principal. Quando estiver estável, implemente as redes de funcionários, departamento por departamento. Descobri que um período piloto de 2 semanas por departamento funciona bem.
2. Grupos inteligentes: configure e esqueça Gerenciamento de usuários
Aqui está um cenário que vejo constantemente: o RH contrata alguém no escritório de Londres como Gerente de Vendas. A TI os adiciona manualmente a:
- Grupo de escritórios de Londres
- Grupo da equipe de vendas
- Grupo de fuso horário GMT
- Grupo de permissões de gerente
Os Grupos Inteligentes automatizam isso totalmente. Defina as condições uma vez e os usuários serão adicionados/removidos automaticamente com base em seus atributos.
Grupos Manuais (Maneira Antiga)
- ❌ O administrador adiciona manualmente cada usuário
- ❌ Fácil de esquecer assinaturas
- ❌ Grupos desatualizados conforme as funções mudam
- ❌ Sem trilha de auditoria de alterações
Grupos Inteligentes (Nova Maneira)
- ✅ Automático com base nos atributos do usuário
- ✅ Sempre preciso e atual
- ✅ Automanutenção conforme os usuários mudam de função
- ✅ Registro completo de auditoria de automação
Exemplos de condições que uso com clientes
- Domínio de e-mail: Contratantes de grupo automático (@contractor.company.com) versus funcionários
- Localização: Políticas de acesso regional (os usuários da UE obtêm diferentes acessos a aplicativos)
- Departamento: Vendas obtém acesso ao CRM, Finanças obtém acesso a livros
- Título do trabalho: Os gerentes obtêm permissões de aprovação automaticamente
3. Políticas de acesso condicional: segurança baseada no contexto
É aqui que o Zoho Directory 2.0 realmente brilha para a segurança corporativa. O Acesso Condicional avalia cada tentativa de login com base em contexto, não apenas credenciais.
O que é avaliado
- Localização: Bloqueie logins de países sancionados ou exija 2FA de novos locais
- Hora: Restrinja o acesso ao horário comercial ou sinalize horários de login incomuns
- Endereço IP: Coloque IPs de escritório na lista de permissões, bloqueie intervalos de VPN/proxy conhecidos
- Tipo de dispositivo: Exigir dispositivos gerenciados para aplicativos confidenciais
- Plataforma: Permitir iOS/Android, mas bloquear dispositivos desbloqueados
Exemplo de política do mundo real
Para um cliente de serviços financeiros, configurei:
Usuário IF no departamento Financeiro
E acessando Zoho Books
E localização NÃO em [EUA, Canadá, Reino Unido]
ENTÃO exija aprovação do gerente 2FA +
SE o horário for 23h às 5h, horário local
ENTÃO bloquear o acesso + alertar a equipe de segurança
Isso detectou uma conta comprometida 2 horas após a violação – o invasor fez login na Europa Oriental às 3h EST. O sistema bloqueou o acesso e alertou automaticamente a equipe de segurança.
4. Política de roteamento: métodos de autenticação obrigatórios
Equipes diferentes precisam de abordagens de autenticação diferentes. A Política de Roteamento permite impor métodos de login específicos com base em grupos de usuários ou aplicativos.
Padrões de roteamento comuns
- Executivos: Somente sem senha (chaves biométricas ou de hardware)
- Desenvolvedores: SSO + 2FA com TOTP
- Funcionários em geral: Senha + SMS 2FA
- Empreiteiros: Login social (Google/Microsoft) com acesso restrito ao aplicativo
Estratégia de implementação
Não force a falta de senha em todos no primeiro dia. Comece com executivos e equipe de TI para provar o conceito. Quando estiverem confortáveis, expanda para departamentos que lidam com dados confidenciais (Finanças, RH). Deixe o resto da organização aderir voluntariamente por 2 a 3 meses antes de torná-lo obrigatório.
5. Traga sua própria chave (BYOK): controle final de dados
Para setores regulamentados (saúde, finanças, governo), as chaves de criptografia de dados são essenciais. BYOK significa você controla as chaves de criptografia que protegem seus dados no diretório Zoho.
Por que isso é importante
Com BYOK, Zoho não pode acessar seus dados criptografados sem suas chaves. Se você revogar o acesso à chave, seus dados se tornarão ilegíveis imediatamente - até mesmo para os próprios Zoho. Isto é crítico para:
- Conformidade com HIPAA (saúde)
- Aplicação do “direito ao esquecimento” do GDPR
- Requisitos regulatórios de serviços financeiros
- Contratantes do governo/defesa
Quem precisa disso: Se o seu responsável pela conformidade já perguntou "onde as chaves de criptografia estão armazenadas?" - você precisa de BYOK.
6. Cloud LDAP: serviços de diretório sem servidores
Semelhante ao Cloud RADIUS, o Cloud LDAP move a autenticação LDAP tradicional para a nuvem. Isso é importante para organizações com aplicativos legados que exigem LDAP, mas não desejam manter servidores Active Directory ou OpenLDAP.
Casos de uso que implantei
- Autenticação VPN: OpenVPN/WireGuard autenticado no diretório Zoho
- Equipamento de rede: Switches, roteadores, firewalls usando LDAP para acesso administrativo
- Aplicativos legados: Aplicativos Java antigos que suportam apenas autenticação LDAP
- Servidores Linux: Autenticação SSH via LDAP sem manter o diretório local
7 e 8. Registros de auditoria + detecção de anomalias
Esses dois recursos trabalham juntos para fornecer visibilidade completa e detecção automática de ameaças.
Registros de auditoria
Cada operação administrativa é registrada com:
- Quem executou a ação
- O que mudou (valores antes/depois)
- Quando aconteceu (com fuso horário)
- De qual endereço IP
Isto é essencial para auditorias de conformidade. Não sei dizer quantas vezes as equipes de conformidade perguntam "provar que o usuário X teve acesso ao sistema Y na data Z" - os registros de auditoria tornam essa consulta uma consulta de 30 segundos em vez de uma investigação de 3 dias.
Detecção de anomalias
O aprendizado de máquina analisa padrões de comportamento do usuário e sinaliza atividades incomuns:
- Faça login no novo dispositivo em horários estranhos
- Aumento repentino nos downloads de arquivos
- Acesso a aplicativos nunca usados antes
- Viagem geográfica impossível (Tóquio → Nova York em 2 horas)
Exemplo real de resposta a incidentes
O funcionário de um cliente teve credenciais roubadas. Detecção de anomalia sinalizada:
- Login da Nigéria (funcionário normalmente em Chicago)
- Acessou 15 aplicativos diferentes em 3 minutos (normal: 2 a 3 aplicativos por dia)
- Diretório completo de funcionários baixado (nunca feito antes)
A equipe de segurança foi alertada em 90 segundos. Conta bloqueada em menos de 5 minutos. Dano potencial total: mínimo.
Recomendações de implementação
Depois de implementar o Zoho Directory para mais de 20 organizações, esta é minha abordagem de implementação recomendada:
Fase 1: Fundação (Semana 1-2)
- Habilite os logs de auditoria imediatamente (você deseja dados históricos)
- Configure grupos inteligentes para estrutura organizacional básica
- Configure a detecção de anomalias com limites conservadores
Fase 2: Controles de acesso (Semanas 3-4)
- Implemente primeiro o acesso condicional para aplicativos de alto risco (sistemas financeiros, de RH)
- Teste a política de roteamento com grupo piloto (equipe de TI ou executivos)
- Documente exceções de política e fluxos de trabalho de aprovação
Fase 3: Substituição de Infraestrutura (Semanas 5 a 8)
- Implante o Cloud RADIUS para testar a rede (WiFi da sala de conferências)
- Migre aplicativos dependentes de LDAP para Cloud LDAP, um de cada vez
- Execute sistemas paralelos por 2 semanas antes de desativar a infraestrutura antiga
Fase 4: Segurança Avançada (Semana 9+)
- Implementar BYOK se necessário para conformidade
- Ajuste os limites de detecção de anomalias com base em dados reais
- Expanda o acesso condicional a todos os aplicativos
- Treine a equipe na resposta a incidentes usando registros de auditoria
Planejamento Orçamentário
Zoho O diretório está incluído com Zoho One (US$ 37/usuário/mês para todos os mais de 45 aplicativos). Se você só precisa do Directory, o preço começa muito mais baixo. O ROI vem do descomissionamento de servidores RADIUS/LDAP - normalmente vejo economias de custos de infraestrutura de US$ 500 a 2.000/mês, além de redução do tempo de administração de TI (4 a 10 horas/semana).
Conclusão
Zoho O Directory 2.0 não é apenas uma atualização incremental – é uma mudança fundamental de “o gerenciamento de identidades requer infraestrutura” para “o gerenciamento de identidades é puramente nativo da nuvem”. Os oito novos recursos abordam pontos problemáticos reais que encontro em quase todos os compromissos do cliente:
- Cloud RADIUS elimina dores de cabeça de segurança WiFi
- Grupos inteligentes reduzem a carga de trabalho administrativo em 60-80%
- O acesso condicional detecta ameaças que o MFA tradicional não percebe
- BYOK satisfaz até os responsáveis pela conformidade mais paranóicos
- Logs de auditoria + detecção de anomalias fornecem visibilidade de nível empresarial
Se você gerencia atualmente o Active Directory, servidores RADIUS ou infraestrutura LDAP, o Zoho Directory 2.0 merece uma avaliação séria. O esforço de migração é real, mas as poupanças operacionais a longo prazo e as melhorias de segurança fazem com que valha a pena para a maioria das organizações.
Experimente o diretório Zoho sem riscos
Zoho O diretório está incluído em Zoho One junto com mais de 45 outros aplicativos de negócios. Inicie um teste gratuito de 30 dias para explorar todos os recursos discutidos neste artigo.
Iniciar avaliação gratuita - Zoho OneInclui Zoho Directory + mais de 45 aplicativos • Não é necessário cartão de crédito • Avaliação de 30 dias