Mitä ja miksi identiteetin- ja pääsynhallintaa (IAM)?

IGA cover 2

Yleensä muotoon IAM lyhennettävä identiteetin- ja pääsynhallinta (Identity and Access Management) on IT- ja ohjelmistoratkaisujen osa-alue, jossa tarkoituksena on hallita käyttäjien pääsyä arkaluonteisiin yritysresursseihin, kuten tietokantoihin, järjestelmiin, laitteisiin ja rakennusten ja huoneiden kaltaisiin fyysisiin tiloihin.

Koska teknologiset ympäristöt monimutkaistuvat ja niihin sisällytetään koko ajan lisää laitteita, sovelluksia ja dataa, on alati tärkeämpää varmistaa, että näihin resursseihin pääsevät käsiksi vain oikeat henkilöt, oikeisiin aikoihin ja oikeista syistä.


Lähtökohtaisesti IAM koostuu kahdesta osasta:

Identiteetinhallinta

Muodostaa puitteet, joiden sisällä käyttäjäidentiteettejä luodaan, osoitetaan ja hallinnoidaan jokaisen organisaatiokäyttäjän käyttöoikeuksien koko keston ajan.

Pääsynhallinta

Muodostaa puitteet, joiden sisällä organisaatioresurssien käyttöoikeuksia määritetään, osoitetaan ja hallinnoidaan. Ratkaisu mahdollistaa myös käyttäjien autentikointiin resurssien käytön yhteydessä. Toisinaan lyhenteen IAM kirjain A voi viitata sanan ”access” (pääsy) sijasta sanaan ”authentication” (autentikointi)

Vaikka identiteetin- ja pääsynhallintaan on tarjolla paljon erilaisia ohjelmistoratkaisuja, monet niistä on tarkoitettu pääasiassa suurille organisaatioille. Siksi pienet ja keskisuuret organisaatiot joutuvat usein hallinnoimaan käyttäjien identiteettejä ja oikeuksia manuaalisin keinoin, kuten pitämällä niistä kirjaa esimerkiksi laskentataulukoissa.

Miksi minun organisaationi saattaa tarvita IAM-ratkaisun?

IT- ja turvatiimit etsivät jatkuvasti parempia tapoja hallita ja automatisoida käyttöoikeuksia ja identiteettejä, sillä manuaalisista menettelyistä on tullut liian hankalia ja riskialttiita. Alalla on enenevässä määrin painetta ottaa käyttöön uudentyyppisiin työympäristöihin soveltuvia IAM-käytäntöjä, jotka täyttävät seuraaviin muutoksiin liittyvät tarpeet:

Työvoiman lisääntynyt joustavuus

Tilapäinen ja osa-aikainen työ yleistyi Euroopassa hyvää vauhtia jo ennen pandemiaa. Eurostatin tilastojen mukaan 27 EU-maan alueella 14,8 % työvoimasta oli tilapäistyössä ja 18,3 % osa-aikaistyössä vuonna 2019

 

Pandemia on myös aiheuttanut lisämuutoksia työtapoihin ihmisten suosiessa aiempaa joustavampia työjärjestelyjä ja freelance-työntekijöiden yleistyessä useissa Euroopan maissa. Joustavaa työtä, vuorotteluvapaita ja urakka-/freelance-työtä tarjoavien yritysten on pystyttävä hallinnoimaan erilaisten työntekijöiden identiteettejä turvallisesti ja tehokkaasti.

data scientist
frustrated employee

Uhkien määrä kasvaa

Mobiililaitteiden käytön kasvu työympäristöissä on laajentanut uhkien vaikutusta myös organisaatioiden rajojen ulkopuolelle. IT-tiimien on nyt pystyttävä hallitsemaan identiteettejä ja käyttöoikeuksia tavoilla, jotka soveltuvat monenlaisille mobiililaitteille, kuten tableteille ja älypuhelimille.

Nykypäivän työympäristöt ovat aiempaa avoimempia, ja keskinäiset yhteydet kattavat työntekijöiden lisäksi alihankkijoita, toimittajia, kumppaneita, IT-järjestelmäresursseja ja fyysisiä resursseja – rakenteet ovat siis monimutkaisia ja riskejä on paljon. Myös hyökkäykset ovat yleistymässä, ja hakkerit ottavat usein käyttäjiä tähtäimeensä päästäkseen käsiksi arvokkaisiin järjestelmiin ja tietoihin.

Kehittyvä tietosuojalainsäädäntö

Tarve hallita henkilötietoja EU:n yleisen tietosuoja-asetuksen (GDPR), kansallisten tietosuoja- ja kyberturvallisuuslakien ja sovellettavien määräysten mukaisesti edellyttää aiempaa tehokkaampaa identiteetin- ja pääsynhallintaa.

predictive maintenance
remote work 1

Etätyön voimakas lisääntyminen

Koronaviruspandemia on kiihdyttänyt siirtymää kohti hybridityötä, ja IT-tiimien odotetaan nyt pystyvän varmistamaan sekä paikan päällä että pilvessä sijaitsevien järjestelmien etäkäytön turvallisesti myös suojaamattomista sijainneista.

Digitaalinen murros

Organisaatiot kokoon katsomatta etsivät tapoja tehokkuuden parantamiseen ja kustannusten vähentämiseen digitalisoimalla ja automatisoimalla ydinprosessejaan. IAM tarjoaa  hyviä mahdollisuuksia kustannustehokkuuden parantamiseen, sillä manuaaliset menetelmät vievät IT-tiimiltä aikaa, jota voitaisiin muutoin käyttää ydinliiketoiminnan tarpeisiin.

CMDB

Minkä ratkaisun Efecte tarjoaa identiteetin- ja pääsynhallintaan?

Efecten Identity Governance and Administration  (IGA) on pilvipohjainen SaaS-ratkaisu, joka automatisoi ja tehostaa identiteettien ja käyttöoikeuksien hallintaa. IGA tarjoaa intuitiivisen ja edullisen ratkaisun käyttäjäidentiteettien ja käyttöoikeuksiin hallintaan, kun henkilöstön määrä on mittava tai nopeasti kasvava tai kun se on monimuotoinen ja koostuu esimerkiksi työntekijöistä, urakoitsijoista, freelancereistä, tilapäistyöntekijöistä ja kumppaneista.

 

Mitä etuja IGA tarjoaa identiteetin- ja pääsynhallintaan?

Efecten IGA tehostaa identiteetin- ja pääsynhallintaa, madaltaa kustannuksia ja tehostaa ajankäyttöä. Seuraavassa muutamia eduista, joita Efecte IGA voi tarjota organisaatiollesi:

Tehostaa identiteetin- ja pääsynhallintaa

Efecte IGA tarjoaa helppokäyttöisen itsepalveluportaalin, jonka kautta käyttöoikeuksien pyynnöt, hyväksynnät ja lopetus hoituvat helposti (portaalin voi myös laajentaa kattamaan muita IT- ja yrityspalveluja). Seuraavassa muutamia ratkaisun ominaisuuksista:

  • Intuitiivinen käyttöliittymä monenlaisiin sovelluksiin tarvittavien pääsyjen hallinnasta ns. toksisten yhdistelmien ja oikeuksien elinkaarien hallintaan.
  • Identiteetit ja käyttöoikeudet ovat aina näkyvillä auditointia varten, ja kaikkeen pääsee käsiksi digitaalisesti ja fyysisesti.
  • IT-palveluhallinnan päästä päähän -sovellukset, kuten työntekijöiden perehdytys.

Parantaa turvallisuutta ja vaatimustenmukaisuutta

Cybersecurity Insiders mukaan noin 70 % työntekijöistä saa tehtäviinsä nähden liikaa käyttöoikeuksia. Efecte IGA varmistaa, että nykyiset ja aktiiviset käyttöoikeudet ja identiteetit (käyttäjien ja ryhmän jäsenien yhteydet) ovat aina näkyvillä. Sen avulla voit:

  • Auditoida käyttäjiä ja käyttöoikeuksia Efecte IGA:n käyttöönoton jälkeen
  • Sertifioida uudelleen minkä tahansa käyttäjän käyttöoikeudet
  • Varmistaa, että käyttäjillä on tarvittavat valtuutukset työtehtäviensä suorittamiseen
  • Estää tietomurrot ja tietojen tahattoman paljastumisen automaattisella käyttöoikeuksien poistolla
  • Tunnistaa ja poistaa tehtävien eriyttämiseen (SoD) liittyvät rikkeet, jotka aiheutuvat ns. toksisista käyttöoikeuksien yhdistelmistä
  • Poistaa käyttäjiltä liialliset resurssien käyttöoikeudet

Madaltaa kustannuksia

Efecte IGA voi madaltaa IT- ja turvakustannuksiasi monilla tavoin, joista esimerkkejä seuraavassa:

  • Vähentää manuaalista työtä ja virheiden riskiä. Efecte IGA voi auttaa automatisoimaan identiteetin- ja pääsynhallintaprosesseja. Kun täysi automaatio ei ole mahdollista, IGA yhdistää prosessit tehtävänhallintaan ja varmistaa selkeät palvelutasosopimukset ja hyväksynnät.
  • Vähentää ohjelmistojen lisensoinnin, hallinnan ja integroinnin kustannuksia yhdistämällä IAM:n ja IT-palvelunhallinnan (ITSM) yhteen alustaan –  Efecte IGA + ITSM.
  • Tunnistaa ja poistaa tarpeettomat ohjelmistolisenssit. Blissfullyn mukaan keskimääräisellä keskisuurella yrityksellä on 4,3 tarpeetonta SaaS-tilausta. IGA pystyy osoittamaan tapaukset, joissa organisaatiosta poistuneen henkilön käyttöoikeudet ovat jääneet voimaan, jotta oikeudet voidaan poistaa tai siirtää toiselle käyttäjälle. 

Säästää aikaa ja tehostaa toimintaa

Manuaaliseen ratkaisuun verrattuna Efecte IGA vähentää keskeisten IAM-toimenpiteiden työmäärää ja odotusaikaa merkittävästi:

  • Säästä aikaa jopa 30 minuuttia jokaista uutta luotua käyttäjää kohden.
  • Säästä aikaa jopa 30 minuuttia jokaisen käyttäjäprofiilipäivityksen yhteydessä.
  • Lyhennä odotusaikaa jopa 8 tuntia, kun luot lisäkäyttöoikeuksia yhdelle uudelle käyttäjälle.
  • Lyhennä odotusaikaa jopa viikkoja, kun päivität käyttäjän oikeuksia.

Nopea ja järjestelmällinen käyttöönotto

Efecten käyttöönotto tapahtuu hyvin suunnitelluissa vaiheissa, mikä parantaa IAM-prosessien läpinäkyvyyttä ja hallintaa. Keskeiset IAM-toimenpiteet, kuten uuden käyttäjän perehdytys, lähtevän käyttäjän poisto ja uusien käyttöoikeuksien pyynnöt IGA-itsepalveluportaalin kautta, pystytään toteuttamaan vain muutamassa viikossa.

Kenen käyttöön Efecten IGA on tarkoitettu?

Organisaatiot kaikkialla Euroopassa käyttävät IGA:ta identiteettien hallinnointiin. Tässä yhteydessä kahtena esimerkkinä toimivat KeuSote ja Valmet Automotive.

KeuSote on Keski-Uusimaan sote-kuntayhtymä, joka toteuttaa kuuden kunnan alueella julkisia sosiaali- ja terveyspalveluja yhteensä 200 000 asukkaalle. Efecten IAM-ratkaisun avulla yli 5 000 identiteetin hallinta onnistuu yhden järjestelmän kautta.

"Meillä on tällä hetkellä noin 4 000 vakinaista työntekijää ja noin 1 000 tilapäistyöntekijää. Näin ollen IAM-järjestelmämme hallinnoi yli 5 000 aktiivista identiteettiä yhtä aikaa. Aiemmin yhden käyttäjätunnuksen luomiseen saattoi kulua jopa 15 minuuttia, joten Efecte IGA on säästänyt merkittävästi aikaa ja rahaa."

Benita Kapp, ICT-kehittämispäällikkö
Keusote

"Olemme rekrytoineet vuoden aikana 1 000 uutta työntekijää, joten vaivattomat perehdytys- ja lähtökäytännöt ovat olleet elintärkeitä. Aiemmin pyyntöjä lähetettiin usean alusta kautta, mutta nyt kaikki hoituu Efecten avulla."

Petri Nieminen, ICT-palvelupäällikkö
Valmet Automotive

Valmet Automotivella on Uudessakaupungissa tehdas, joka valmistaa autoja muun muassa Mercedes-Benzille, Saabille ja Porschelle. Vuonna 2017 tehdas tuotti ennätykselliset 90 000 ajoneuvoa.
Menestys on johtanut laajamittaiseen rekrytointiin, jonka seurauksena henkilöstöä on nyt noin 4 500. Uusien työntekijöiden turvallinen ja tehokas perehdytys on ehdottoman tärkeää, ja Efecte IGA:n avulla Valmet Automotive pystyy käsittelemään uudet käyttäjäpyynnöt nopeasti ja läpinäkyvästi.

Miten saan lisätietoa Efecteltä lisätietoa IGA:sta?

Lisätietoja IGA:n käytöstä identiteetin- ja pääsynhallintaan saat seuraavilla tavoilla: