Käyttämällä sivustoamme hyväksyt evästeiden käyttämisen laitteessasi ja tallentamisen siihen. Lisätietoa saat evästeitä koskevasta tietosuojaselosteesta. Lue lisää

Kaikki artikkelit

Näin pääset alkuun identiteetinhallinnassa

2 min

Tiedätkö, kenellä on pääsy yrityksesi tietoihin tai järjestelmiin? Monissa yrityksissä takellellaan, kun tähän yksinkertaiselta kuulostavaan kysymykseen ei löydykään yksiselitteistä vastausta. Identiteetinhallinta, eli identiteetti- ja pääsynhallintatiedon yhdistäminen yhdeksi kokonaisuudeksi, on edelleen suomalaisyritysten kipupiste. Kyse on kuitenkin tietoturvan ja liiketoiminnan kannalta kriittisestä kokonaisuudesta. Tässä artikkelissa kerromme, mitä identiteetinhallinnalla tarkoitetaan, tavoitellaan ja kuinka pääset prosessissa alkuun.

Mikä identiteetinhallinta?

Identiteetinhallinnasta käytetään usein kirjainyhdistelmää IAM, joka on lyhenne sanoista Identity and Access Management. Termillä tarkoitetaan identiteetti- ja pääsynhallintatiedon yhdistämistä liiketoimintaprosesseja tukevaksi keskitetyksi kokonaisuudeksi. Lopputuloksena käyttäjillä, laitteilla ja järjestelmillä on yksi sähköinen identiteetti, jonka elinkaari on yhdistettävissä keskitettyyn käyttövaltuushallintaan. Näin vain oikeilla identiteeteillä on pääsy oikeisiin resursseihin ajasta, paikasta ja laitteista riippumatta. Ison kokoluokan yrityksessä tällaisen eri muuttujia yhdistelevän prosessin hallinta voi olla haasteellista jo sisäisesti, saati sitten kun mukaan tulee myös sidosryhmien ja pilvipalveluiden keskitetty hallinta.

- Identiteetin- ja pääsynhallinta on monissa suomalaisissa yrityksissä sekava vyyhti, joka voi muodostua tietoturvariskiksi ja liiketoiminnallisesti raskaaksi, kertoo Telia Cygaten identiteetinhallinnan asiantuntija Sami Laaksonen.

Identiteetinhallinta takaa turvallisuuden ja tehostaa liiketoimintaa

Laki ja säännökset asettavat esimerkiksi henkilötietojen käsittelyyn ja säilytykseen liittyviä tietoturvavaatimuksia, jotka yritys voi täyttää vain sujuvalla identiteetinhallintaprosessilla. Säännösten noudattamisen lisäksi identiteetinhallinta lisää tietoturvallisuutta.

- Monen yrityksen tiedot liikkuvat pilvipalveluissa, mutta ilman identiteetinhallintaa on mahdoton tunnistaa, onko tieto saatavilla oikeille henkilöille. Missään yrityksessä ei varmasti haluta, että esimerkiksi entisillä työntekijöillä on pääsy arkaluontoiseen tietoon, Laaksonen kuvailee.

Linkittämällä avainten ja kulkulupien hallinnan osaksi keskitettyä identiteetinhallintaa tiedät tarkalleen, kenellä on pääsy tiloihisi. Identiteetinhallinta takaa siis sekä digitaalisen että konkreettisen turvallisuuden.

Käyttövaltuuksien ja resurssien hallinta kuormittaa monissa yrityksissä IT- ja HR-osastoja sekä help deskiä. Keskitetty identiteettienhallinta antaa ennen kaikkea liiketoiminnallesi mahdollisuuden entistä tehokkaampaan toimintaan. Kun työntekoon tarvittavien käyttöoikeuksien ja muiden resurssien odotteluun ei tuhlaannu aikaa, pääsee uusi työntekijä, alihankkija, kumppani tai asiakas heti tarvitsemansa tiedon, työkalujen tai palveluiden pariin. Kaikki tämä voi tapahtua kontrolloidusti ja joustavasti, ilman raskaita resursseja.

Näin pääset alkuun – ota avuksi automaatio ja järjestelmä

Automatisointi ja järjestelmän hyödyntäminen polkaisee identiteetinhallinnan prosessin käyntiin systemaattisesti. Identiteetinhallintaprosessin automatisointi varmistaa identiteettitiedon koko elinkaaren hallinnan, jolloin oikealla henkilöllä on käytössään vain ja ainoastaan tehtävänkuvan mukaiset käyttöoikeudet, aina työsopimuksen alkamisesta työsuhteen päättymiseen. Automatisoidun prosessin tuoma reaaliaikainen tieto käyttäjistä, heidän käyttövaltuuksistaan sekä valtuuksien myöntäjistä tuo kokonaiskuvan siitä, ketkä käyttävät digitaalisia järjestelmiäsi.  Käytännössä käyttövaltuushallinnan avulla voit hallinnoida kaikkea SAP-rooleista ja työsuhdeautoista yrityksen luottokortteihin.

- Automatisoitu prosessi tukee hyvää hallintotapaa ja tarjoaa selkeitä työkaluja identiteettitiedon seurantaan. Sisäinen tarkastus ja auditointi nopeutuu keskitetyn järjestelmän tarjoaman raporttitiedon ansiosta. Yrityksen sidosryhmien ja pilvipalveluiden hallinta käyttöoikeuksineen kannattaa ehdottomasti tuoda keskitetyn järjestelmän piiriin jo pelkästään tietoturvankin näkökulmasta, Laaksonen toteaa.

 

Teksti: Laura Vainio

Ratkaise identiteetinhallintaan liittyvät haasteet

Tutustu United Identity -ratkaisuun, ja anna asiantuntijoidemme auttaa organisaatiosi tarpeiden määrittelyssä. Saat käyttöösi kokonaisratkaisun, joka kehittyy organisaatiosi, liiketoimintasi, teknologian ja lainsäädännön mukana.

Lue lisää
Lisää samasta aiheesta

Artikkelin aihealueet

Tietoturva
Edellinen artikkeli
Yritys ei pyöri ilman nettiä – näin valitset liittymän
Telialla jo 30 vuotta ICT-asioita ratkonut asiantuntija Jarkko Helin antaa vinkit yrityksen ...
Seuraava artikkeli
Näin suojaat yrityksesi tietoturvauhilta
Mitkä ovat yrittäjän ja pienen yrityksen suurimmat tietoturvariskit? Kysyimme asiantuntijalta, ...