Skip to content

Identiteetin- ja pääsynhallinta

Keskitetyllä IdM-ratkaisulla hallitset käyttövaltuuksia läpi organisaation. Pääsynhallinnalla (AM) huolehdit käyttäjien pääsystä järjestelmiin ja suojaat järjestelmiä asiattomalta käytöltä. Identiteettitiedon hallintaratkaisulla (IGA) lisäät näkyvyyttä ja helpotat identiteettien hallintaa.

cybersec_f
Alert

Tietoturvan keskiössä on käyttäjien hallinta

Nyt ja tulevaisuudessa jokainen meistä on lukuisten tietojärjestelmien käyttäjä, eli meillä on digitaalinen identiteetti lähes kaikessa mitä teemme  puhutaan sitten pankkiasioinnista tai taksilla ajamisesta. Tässä digitalisaation ajassa perinteinen tietoverkkoihin perustuva tietoturva ei enää riitä. Keskiöön nousevat identiteetinhallinta (IdM) ja pääsynhallinta (AM).

Miksi näin on? Koska pääsyä tietoon ja järjestelmiin on pystyttävä rajaamaan. IAM mahdollistaa tämän rajaamisen. Käyttäjillä on oltava oikea-aikaisesti pääsy roolinsa mukaiseen tietoon, mutta vain siihen. IAM-järjestelmä toimii parhaiten kun käyttäjä ei edes huomaa sitä. Tällöin käyttäjällä on aina asianmukainen pääsy tarvitsemiinsa tietoihin, helposti ja turvallisesti. IAM-ratkaisu tuo hyötyjä niin yrityksen kuin asiakkaan näkökulmasta ja hyödyissä korostuvat tietoturva ja tehokkuus.

Identiteetin­​hallinnan hyödyt

Identiteetin ja pääsynhallinta turvaa digitalisaation ja tuo mukanaan monia hyötyjä.
Loihde - People at office - SCF2968 - 1920 x 1280

Yrityksen sisäisiä hyötyjä

  • Paranna tehokkuutta tarjoamalla henkilöstölle helppo, nopea ja asianmukainen pääsy.
  • Nosta työtyytyväisyyttä ja vähennä turhautumista paremmalla käytettävyydellä.
  • Varmista tietoturva asianmukaisesti rajoitetuilla ja ajallaan poistetuilla oikeuksilla.
Loihde_some (55)-1

Tietoturvahyödyt

Digitalisaation aikakaudella perinteinen tietoverkkoihin perustuva tietoturva ei riitä. Käyttäjien hallinta on nyt tietoturvan keskiössä. Identiteetinhallinta (IdM) ja pääsynhallinta (AM) muodostavat kivijalan, jonka päälle organisaatiot voivat turvallisesti rakentaa digitalisaation.

Miksi näin on? Koska liike-elämässä, järjestöissä ja julkishallinnon organisaatioissa hallinnoitava tieto ja järjestelmät ovat poikkeuksetta luonteeltaan sellaisia, että niihin ei voida antaa samaa pääsyä kaikille henkilöille. Käyttäjän tunnistaminen ja pääsyn rajaaminen asianmukaisesti sekä käyttövaltuuksien oikea-aikainen poisto ovat nykyaikaisen organisaation tietoturvan keskiössä.

Loihde - Light bulb close-up - DSCF2790 - 1920 x 1280

Asiakkaisiin liittyviä hyötyjä

  • Paranna kilpailukykyä tarjoamalla asiakkaille helppo pääsy ja vaivaton käyttökokemus.
  • Nosta asiakashankinnan konversioastetta 30 – 80 %.
  • Varmista asiakkaidesi tietoturva ja tietosuoja (GDPR).
Asiakkaiden IAM (CIAM)
Loihde_some (33)

Tehokkuushyödyt

Tärkeää on myös pystyä hallitsemaan käyttöoikeuksia tehokkaasti. Pääsy haluttuun resurssiin on usein aikakriittistä. Tunnuksien odottelu ja tyhjäkäynti maksavat. Käyttäjätunnusten luominen, poistaminen ja muuttaminen manuaalisesti vie aikaa ja maksaa rahaa. Kun puhutaan tuhansista käyttäjistä, nämä kustannukset ja tehottomuushaitat ovat jo varsin merkittäviä.

Liiketoiminta kärsii myös, jos sähköinen palvelu ei ole saatavilla asiakkaillesi. Jos rekisteröityminen, tunnistautuminen ja pääsy palveluusi ei ole riittävän helppoa, asiakkaasi vaihtavat muualle. Toisaalta, jos rekisteröityminen ja palvelusi käyttäminen on vaivatonta, voi se olla asiakkaita houkutteleva kilpailuetu.

Käyttövaltuus­​hallinta

Loihde_some (37)-1

Keskitetyllä identiteetinhallinnan (IdM) ratkaisulla:

  • Varmistetaan, että uudet käyttäjät saavat tarvitsemansa valtuudet nopeasti
  • Varmistetaan, että käyttäjän roolin muuttuessa hänen käyttövaltuutensa kohdejärjestelmiin muuttuvat vastaamaan uusia tarpeita
  • Varmistetaan, ettei käyttövaltuuksia jää organisaatiosta poistuneille käyttäjille
  • Huolehditaan, ettei käyttäjille muodostu vaarallisia käyttövaltuusyhdistelmiä eli liian laajoja käyttövaltuuksia –Segregation of Duties (SoD)
  • Luodaan tarvittavat työnkulut käyttövaltuuksien hyväksymiselle
  • Seurataan ja raportoidaan käytössä olevia käyttövaltuuksia – kenellä on (tai on ollut) pääsy mihinkin järjestelmään
  • Hallitaan salasanoja (synkronointi, muuttaminen ja palautus)
  • Luodaan loogisia rooleja tai ryhmiä ja jaetaan käyttövaltuuksia niiden perusteella

Digitaalinen identiteetinhallinta

Identiteetinhallinta (Identity Management, IdM) hallinnoi käyttäjien sähköistä identiteettiä ja mahdollistaa pääsyn oikeisiin tietoihin ja järjestelmiin sovituilla perusteilla. Näin varmistetaan prosessien noudattaminen, koska IdM-järjestelmää ei voi ohittaa.

Identiteetinhallinta ylläpitää tietoa organisaation käyttäjistä koko käyttäjäelinkaaren ajan ja huolehtii käyttövaltuuksien antamisesta, muuttamisesta ja poistamisesta, eli provisioinnista tarvittaviin kohdejärjestelmiin. Kun digitaalisen identiteetin elinkaari organisaatiossa alkaa, on tärkeää, että sille annetaan kaikki tarvittavat käyttövaltuudet ja -oikeudet nopeasti ja tehokkaasti. Vähintään yhtä tärkeää on varmistaa tietoturva poistamalla käyttövaltuudet henkilön lähtiessä organisaatiosta tai roolin vaihtuessa.

Loihde - Workstations at office - 1920 x 1280
Loihde - Person working on laptop - DSCF2838 - 1920 x 1280

Hyvät prosessit – parempi IdM

Identiteetinhallinnassa on kysymys prosesseista, ja asiana IdM linkittyy yrityksen moniin toimintoihin. Tietojärjestelmään pohjautuva ratkaisu on vain osa identiteetinhallintaa ja vaikka tärkeä osa onkin, se on hyödytön mikäli haluttuja prosesseja ja käytäntöjä ei ole määritelty kunnolla. IdM-hankkeisiin liittyy paljon kysymyksiä, riippuvuuksia ja sidosryhmiä.

Hyödynnä asiantuntemustamme: osaamme kysyä oikeat kysymykset ja huomioida kaiken oleellisen – sekä varoittamaan IdM-hankkeiden sudenkuopista.

Identiteettitiedon hallinnointi (IGA)

Loihde - 20230317-DSCF2866 - 1920 x 2880

Identiteettien hallinnointi (Identity Governance and Administration - IGA) tarjoaa näkyvyyden organisaation digitaalisiin identiteetteihin ja niihin liitettyihin käyttöoikeuksiin sekä tarjoaa helpon ja säännöllisen tavan katselmointiin.

Näkyvyyden, vaatimustenmukaisuuden  ja raportoinnin kannalta on tärkeää, että voimassa olevat käyttöoikeudet ja käyttäjätunnukset järjestelmissä pystytään näkemään helposti ja vaivattomasti. Hyvänä käytäntönä on tarkastella käyttövaltuuksia säännöllisesti. Tähän hallinnointiin on olemassa helpottavia työkaluja, jotka auttavat tavallisia käyttäjiä, esimerkiksi henkilöiden esimiehiä, tekemään käyttövaltuustarkastuksia. Identiteettitiedon säännöllinen hallinnointi intuitiivisten hallintakäyttöliittymien sekä kattavien raporttien avulla on tärkeää kaikille organisaatiolle – eritoten tarkasti säännellyillä toimialoilla.

IGA-ratkaisu pystyy tuottamaan edellä mainitut hyödyt. Lisäksi organisaatioissa pystytään helposti vastaamaan kysymykseen ”kenellä on pääsy mihin”. IGA-ratkaisu on ennenkaikkea työväline prosessien ja politiikkojen hallinnointiin sekä näkyvyyteen. IGA-ratkaisu voidaan toteuttaa pelkästään hallinnollisena kerroksena, mutta myös niin että se pitää sisällä automaatio-/provisiointi-kyvykyyden joilloin siihen yhdistyy identiteetin elinkaaren hallinta ja käyttäjätilien hallinnointi kohdejärjestelmissä.

  • Saat keskitetyn näkyvyyden organisaation digitaalisiin identiteetteihin ja niihin liitettyihin käyttöoikeuksiin
  • Tarjoat helpon ja ymmärrettävän tavan käyttöoikeuksien säännölliseen katselmointiin
  • Saat tukea vaatimuksenmukaisuuden hallintaan sekä raportointiin ja auditointiin
  • Saat työkalun, jolla valvot käyttövaltuushallinnan prosesseja

Pääsynhallinta (AM)

Loihde - Person on mobile phone - DSCF2719 - 1920 x 1280

Pääsynhallinta (Access Management, AM) huolehtii, että käyttäjät pääsevät järjestelmiin helposti ja turvallisesti laitteesta ja paikasta riippumatta. 

Pääsynhallintajärjestelmä toimii rajapintana internetin ja palvelun välillä, suojaten palvelua asiattomalta käytöltä. Pääsynhallintajärjestelmällä usein varmistetaan, että käyttäjä on se, joka väittää olevansa (tunnistautuminen, autentikointi). Kun käyttäjä on tunnistettu, pääsynhallintajärjestelmä tekee päätöksen päästää tai olla päästämättä käyttäjä palveluun (autorisointi). Tunnistaminen eli autentikointi voidaan tehdä myös muualla ja välittää vain tiedot tunnistuksesta pääsynhallintajärjestelmälle, joka sen perusteella päästää järjestelmään.

Pääsynhallintajärjestelmä mahdollistaa myös kirjautumisen helpottamisen esimerkiksi kertakirjautumisen (Single Sign-on, SSO) tai mobiilikirjautumisen (Mobile Access -ratkaisut) avulla. Lisäksi pääsynhallintajärjestelmä mahdollistaa kontekstisidonnaisen tunnistamisen — esimerkiksi vaatimalla vahvempaa tunnistamista tiettyyn kellonaikaan tai kirjauduttaessa ulkoverkosta. Federointiratkaisuilla mahdollistetaan kirjautuminen toisen organisaation, esimerkiksi asiakkaan järjestelmiin. Julkisen avaimen infrastruktuuri (Public Key Infrastructure, PKI) on yksi keino vahvaan tunnistamiseen. Lisäksi voidaan käyttää SMS:ää tai mobiiliapplikaatiota (authenticator-sovellukset).

 
Loihde - Workstations at office - 1920 x 1280

Pääsynhallintaratkaisulla:

  • Suojaat palvelusi ja järjestelmäsi asiattomalta käytöltä
  • Mahdollistat käyttäjille helpon, vaivattoman ja turvallisen pääsyn
  • Nopeutat käyttäjien pääsyä kertakirjautumisen (Single Sign-On, SSO) avulla
  • Huolehdit käyttäjien tunnistamisesta
  • Kontrolloit käyttäjien pääsyä riski- tai kontekstipohjaisesti

Kertakirjautumisratkaisut (SSO)

Kertakirjautuminen (Single Sign-on, SSO) päästää käyttäjät turvallisesti useisiin järjestelmiin ilman erillisiä kirjautumisia ja monien salasanojen muistamista. Ratkaisu keskittää käyttäjän tunnistamisen ja mahdollistaa myös vahvan tunnistamisen.

Kaikki SSO-ratkaisuun liitetyt järjestelmät voivat hyödyntää kertaalleen tehtyä tunnistautumista, eikä salasanoja tarvitse syöttää uudelleen. Kertakirjautumisratkaisun myötä käyttäjien työ tehostuu ja helpottuu, ja aikaa säästyy. Tämä vähentää esimerkiksi help desk -kustannuksia, kun salasanan unohtumisiin liittyviä tukipyyntöjä tulee vähemmän. Käyttäjien työskentelymukavuuden parantumisen ansiosta kertakirjautuminen saa organisaatioissa yleensä erittäin positiivisen vastaanoton.

Loihde_some(65)

Kiinnostuitko?

Jätä yhteystietosi ja palaamme asiaan

Identiteetin­​hallinnan palvelut

Identiteetin- ja pääsynhallinta (Identity and Access Management, IAM) koostuu useista eri osa-alueista. Meiltä saatte ratkaisut ja palvelut kattavasti näihin kaikkiin.