Käyttämällä sivustoamme hyväksyt evästeiden käyttämisen laitteessasi ja tallentamisen siihen. Lisätietoa saat evästeitä koskevasta tietosuojaselosteesta. Lue lisää

Kaikki artikkelit

Näin pääset alkuun identiteetinhallinnassa

2 min

Tiedätkö, kenellä on pääsy yrityksesi tietoihin tai järjestelmiin? Identiteetinhallinta, eli identiteetti- ja pääsynhallintatiedon yhdistäminen yhdeksi kokonaisuudeksi, on edelleen suomalaisyritysten kipupiste. Kyse on kuitenkin tietoturvan ja liiketoiminnan kannalta kriittisestä kokonaisuudesta.  

MIKÄ IDENTITEETINHALLINTA?  

Identiteetinhallinnasta käytetään usein kirjainyhdistelmää IAM, joka on lyhenne sanoista Identity and Access Management. Termillä tarkoitetaan identiteetti- ja pääsynhallintatiedon yhdistämistä liiketoimintaprosesseja tukevaksi kokonaisuudeksi. Lopputuloksena oikeat ihmiset pääsevät käsiksi tarvitsemiinsa tietoihin ja järjestelmiin tietoturvallisesti.  

”Identiteetin- ja pääsynhallinta on monissa suomalaisissa yrityksissä sekava vyyhti, joka voi muodostua liiketoiminnallisesti raskaaksi tietoturvariskiksi”, sanoo Telia Cygaten identiteetinhallinnan asiantuntija Sami Laaksonen

IDENTITEETINHALLINTA TAKAA TURVALLISUUDEN JA TEHOSTAA LIIKETOIMINTAA 

Laki ja säännökset asettavat esimerkiksi henkilötietojen käsittelyyn ja säilytykseen liittyviä tietoturvavaatimuksia, jotka yritys voi täyttää vain sujuvalla identiteetinhallintaprosessilla.  

”Kun yrityksen tiedot liikkuvat pilvipalveluissa ilman identiteetinhallintaa, on mahdotonta tunnistaa, onko tieto saatavilla oikeille henkilöille. Missään yrityksessä ei varmasti haluta, että esimerkiksi entisillä työntekijöillä on pääsy arkaluontoiseen tietoon. Linkittämällä avainten ja kulkulupien hallinnan osaksi keskitettyä identiteetinhallintaa, tiedät tarkalleen kenellä on pääsy tiloihisi”, Laaksonen pohtii. 

”Identiteetinhallinnalla voidaan varmistaa, että yrityksen järjestelmiin ja tiloihin pääsevät vain oikeat henkilöt.” 

”Käyttövaltuuksien ja resurssien hallinta kuormittaa monissa yrityksissä IT- ja HR-osastoja sekä help deskiä. Keskitetty identiteettienhallinta antaa ennen kaikkea mahdollisuuden entistä tehokkaampaan ja tietoturvallisempaan liiketoimintaan. Kun työntekoon tarvittavien käyttöoikeuksien ja välineiden odotteluun ei tuhlaannu aikaa, pääsee uusi työntekijä, alihankkija, kumppani tai asiakas heti tarvitsemansa tiedon, työkalujen tai palveluiden pariin. Kaikki tämä voi tapahtua kontrolloidusti ja joustavasti, ilman raskaita resursseja.” 

NÄIN PÄÄSET ALKUUN – OTA AVUKSI AUTOMAATIO JA JÄRJESTELMÄ 

Identiteetinhallintaprosessin automatisointi varmistaa identiteettitiedon koko elinkaaren hallinnan, jolloin oikealla henkilöllä on käytössään vain ja ainoastaan tehtävänkuvan mukaiset käyttöoikeudet, aina työsopimuksen alkamisesta työsuhteen päättymiseen.  

”Automatisoidun prosessin tuoma reaaliaikainen tieto käyttäjistä, heidän käyttövaltuuksistaan sekä valtuuksien myöntäjistä antaa kokonaiskuvan siitä, ketkä käyttävät yrityksesi digitaalisia järjestelmiä. Käytännössä, voit käyttövaltuushallinnan avulla hallita kaikkea SAP-rooleista ja työsuhdeautoista aina yrityksen luottokortteihin”, Laaksonen lopettaa. 

Teksti: Laura Vainio

Ratkaise identiteetinhallintaan liittyvät haasteet

Tutustu United Identity -ratkaisuun, ja anna asiantuntijoidemme auttaa organisaatiosi tarpeiden määrittelyssä. Saat käyttöösi kokonaisratkaisun, joka kehittyy organisaatiosi, liiketoimintasi, teknologian ja lainsäädännön mukana.

Lue lisää
Lisää samasta aiheesta

Artikkelin aihealueet

Tietoturva
Edellinen artikkeli
Yritys ei pyöri ilman nettiä – näin valitset liittymän
Telialla jo 30 vuotta ICT-asioita ratkonut asiantuntija Jarkko Helin antaa vinkit yrityksen ...
Seuraava artikkeli
Näin suojaat yrityksesi tietoturvauhilta
Mitkä ovat yrittäjän ja pienen yrityksen suurimmat tietoturvariskit? Kysyimme asiantuntijalta, ...