Skip to content

Opas: Identiteetin- hallinta ja ylläpito (IGA)

Vahvista tietoturvaa, varmista säädösten noudattaminen ja yksinkertaista toimintoja IGA:n avulla

 

Mitä tarkoittaa identiteetinhallinta ja ylläpito (IGA)?

IGA viittaa niihin käytäntöihin, prosesseihin ja teknologioihin, jotka hallitsevat ja valvovat käyttäjäidentiteettejä, käyttöoikeuksia ja organisaation eri elinkaaren vaiheisiin liittyviä toimintoja. Se on keskeisessä roolissa nykyajan IT:ssä ja kyberturvallisuudessa varmistaen turvallisen, säädösten mukaisen ja tehokkaan käyttäjien pääsyn eri resursseihin - sekä paikallisesti että pilvessä.

IGA:n merkitys IT:ssä ja kyberturvallisuudessa

Tehokas IGA varmistaa, että oikeat henkilöt saavat oikeaan aikaan pääsyn oikeisiin resursseihin – samalla estäen  luvattoman pääsyn. Sisäisten uhkien, sääntelyvaatimusten ja  hybridityöympäristöjen yleistyessä IGA:sta on tullut kriittinen  työkalu organisaation tiedon ja infrastruktuurin suojaamisessa.

IGA lyhyesti

remote-work-illustration

Identiteetinhallinta vs. identiteetin ylläpito

Vaikka identiteetinhallinta ja sen ylläpito liittyvät toisiinsa, IGA:ssa ne palvelevat eri tarkoituksia.
  • Identiteetinhallinta keskittyy käytäntöihin, säädösten noudattamiseen ja näkyvyyteen. Sen tehtävänä on varmistaa, että kaikki käyttöoikeudet noudattavat sekä organisaation sisäisiä käytäntöjä että ulkoisia säädöksiä, kuten GDPR:ää ja HIPAA:ta.  
  • Identiteetin ylläpito puolestaan keskittyy käyttäjätilien luomiseen, hallintaan ja päivittämiseen niiden koko elinkaaren ajan. Tämä kattaa esimerkiksi työntekijöiden sisään- ja uloskirjautumisen sekä roolimuutokset organisaation sisällä.

Hallinnan ja ylläpidon yhdistelmä luo yhtenäisen ja tehokkaan tavan hallita ja valvoa käyttäjäidentiteettejä.

IGA:n keskeiset elementit

IGA:n onnistunut käyttöönotto pitää sisällään kaikki identiteetin- ja käyttöoikeuksien hallinnan kriittiset osa-alueet.

Käyttöoikeuksien hallinta

Käyttöoikeuksien hallinta on keskeinen osa identiteetin hallintaa ja ylläpitoa (IGA). Sen tehtävä on varmistaa, että käyttäjillä on roolejaan varten tarvittavat oikeudet. Role-Based Access Controlia (RBAC) eli rooliin perustuvaa käyttöoikeuksien hallintaa hyödyntämällä, organisaatiot voivat virtaviivaistaa ja yksinkertaistaa työnkuvaan perustuvien käyttöoikeuksien myöntämistä, samalla virheitä minimoiden. "Vähimpien oikeuksien periaatteen" noudattaminen (Principle of Least Privilege)  tiukentaa käyttöoikeusvalvontaa, antaen käyttäjille pääsyn vain niihin resursseihin, jotka ovat välttämättömiä heidän tehtäviensä suorittamiseksi.

Roolipohjaisen pääsyn lisäksi käyttöoikeuksien hallinta tukee myös muun tyyppisiä käyttötilanteita. Näitä ovat esimerkiksi väliaikaisen tai hätätilanteiden käyttöoikeuksien hallinta kriittisille tehtäville, pääsyoikeuksien tarkastamisen automatisointi ajantasaisten käyttöoikeuksien ylläpitämiseksi sekä tehtävien erottelun (SoD) toteuttaminen petosten vähentämiseksi. Käyttöoikeuksien hallinta mahdollistaa myös turvallisen pääsyn kolmannen osapuolen edustajille tai alihankkijoille varmistaen, että heillä on ainoastaan tiettyinä ajanjaksoina pääsy oleellisiin järjestelmiin. Yhdessä nämä käytännöt eivät vain paranna tietoturvaa, estä luvattomia pääsyoikeuksia ja tue säädösten noudattamista, vaan myös parantavat operatiivista tehokkuutta ja sopeutumiskykyä dynaamisessa liiketoimintaympäristössä.

Käyttäjien elinkaaren hallinta

Käyttäjien elinkaaren hallinta on keskeinen osa identiteetinhallintaa ja ylläpitoa (IGA). Sen avulla varmistat identiteettien tarkan ja tehokkaan hallinnan niiden olemassaolon ajan. Tämä prosessi kattaa keskeiset vaiheet, kuten sisäänkirjautumisen, roolien määrittämisen, päivitysten saatavuuden ja tilin poistamisen. Sisäänkirjautuessa uusille käyttäjille myönnetään tarvittavat käyttöoikeudet ja luvat rooleihinsa liittyen, mikä virtaviivaistaa heidän integroitumistaan organisaation järjestelmiin.

Jossain vaiheessa elinkaaren aikana muutokset roolissa tai asemassa voivat vaatia käyttöoikeuksien uudelleensäätämistä. Automaattiset työnkulut ovat keskeisessä roolissa tarkkuuden ylläpitämisessä ja manuaalisten virheiden minimoimisessa. Pääsyoikeuksien poistaminen takaa sen, että oikeudet peruutetaan nopeasti, tietoturvariskeiltä välttyen. Hallitsemalla näitä siirtymiä tehokkaasti, organisaatiot edistävät yleistä tehokkuuttaan, varmistavat säädösten noudattamisen ja vahvistavat kokonaisvaltaista käyttöoikeuksien hallintaa.

Identiteetin ja käyttöoikeuksien valvonta 

Identiteetin hallinnan ja valvonnan (IGA) prosessit keskittyvät selkeiden käytäntöjen luomiseen ja säädösten sekä organisaation standardien noudattamisen varmistamiseen. Nämä prosessit sisältävät rooleihin perustuvien oikeuksien määrittämisen, tietojen ja sovellusten omistajuuden määrittämisen sekä säännöllisten pääsyoikeuksien tarkastusten suorittamisen. Näin voidaan varmistaa, että käyttöoikeudet pysyvät oikeina. Sertifiointikampanjat mahdollistavat sen, että organisaatiot voivat säännöllisesti varmistaa käyttäjien tarpeidenmukaiset pääsyoikeudet. Auditoinnin lokitietojen ylläpitäminen lisää läpinäkyvyyttä, vastuullisuutta ja todisteita säädösten tarkistuksia varten. Toteuttamalla kokonaisvaltaisia hallintamekanismeja vahvistat samalla organisaatioiden tietoturvaa ja edistät vastuullisuutta alan parhaiden käytäntöjen mukaisesti.

Automaatio ja resurssien hallinta

Automaatio ja resurssien hallinta ovat keskeisiä identiteetin ja käyttöoikeuksien hallinnassa. Automaatio virtaviivaistaa käyttöoikeuksien myöntämisen, muokkaamisen ja peruuttamisen ennaltamääriteltyjen käytäntöjen mukaisesti. Tämä vähentää inhimillisten virheiden riskiä sekä parantaa tehokkuutta ja säädösten noudattamista.

Resurssien hallinta mahdollistaa sujuvan sisäänkirjautumisen myöntämällä käyttäjille heidän rooleihinsa ja vastuihinsa sopivat pääsyoikeudet. Se myös helpottaa oikeuksien poistamista käyttäjän poistuessa organisaatiosta tai vaihtaessa roolia; näin minimoit myös tietoturvariskit.

Yhdessä automaatio ja resurssien hallinta tehostavat operatiivista toimintaa, vähentävät hallinnollista taakkaa ja vahvistavat tietoturvaa varmistamalla, että pääsyoikeuksia hallitaan johdonmukaisesti ja tarkasti.

IGA:n käyttötapaukset kootusti

Pääsynhallinta

  • Käyttöoikeuspyynnöt ja niiden poistaminen
  • Hyväksynnät
  • Oikeuksien hallinta
  • Liiketoiminnan eri roolien hallinta
  • Backlogin hallinta
  • Hallinnon tehtävien hallinta
  • Salasanojen hallinta
  • IGA:n käyttäjien hallinta
  • Resurssien hallinta
  • IGA:n hallinnointi

Käyttäjien elinkaaren hallinta

  • Käyttäjien elinkaaren hallinta 
  • IGA ja tilien hallinnointi
  • Käyttäjän ja tilin tunnistus
  • Käyttäjien luominen, päivitykset ja poistuminen

Muu hallinta

  • Käyttäjätilin lukitseminen
  • Toksisten yhdistelmien hallinta
  • Uudelleensertifikointi

Automatisointi ja resurssointi

  • Automatisoitu sääntöjenhalllinta
  • Organisaatiotietojen hallinta
  • Datan hallinnointi

Hyödyt

FastViewer_HeaderMarker

Parempi tietoturva

IGA auttaa suojaamaan sisäisiltä uhilta ja luvattomilta pääsyiltä tarjoamalla  pääsyoikeuksiin täyden näkyvyyden.

Vinkkejä ja parhaita käytäntöjä IGA:n käyttöönottoon

Määrittele roolit ja vastuutehtävät selkeästi

Tunnista, kuka hallinnoi eri rooleja organisaatiossasi, mukaan lukien työntekijät, alihankkijat ja kumppanit. Selkeä vastuu varmistaa sujuvan päätöksenteon ja estää viiveet.

Ota vaiheittainen lähestymistapa

Pilko IAM-käyttöönotto helposti käsiteltäviin vaiheisiin, alkaen painoarvoltaan tärkeimmistä osa-alueista, kuten kriittisten järjestelmien pääsyoikeuksista. Siirry sen jälkeen asteittain kehittyneimpiin toimintoihin, kuten automatisoituihin työnkulkuihin.

Automatisoi keskeiset prosessit

Virtaviivaista toistuvat tehtävät, kuten resurssointi, oikeuksien poistaminen ja pääsyoikeuksien 
tarkistus automaation avulla. Säästät aikaa, vähennät virheitä ja parannat tietoturvaa.

Priorisoi käyttäjäkokemus

Saat käyttöösi itsepalveluportaalin, joka auttaa käyttäjiä pyytämään, päivittämään ja peruuttamaan oikeuksia itsenäisesti. Tämä vapauttaa IT-resursseja ja parantaa tuottavuutta.

Varmista säädösten noudattaminen ja joustavuus

Järjestelmä kannattaa alusta saakka pitää linjassa sääntelyvaatimusten kuten GDPR:n kanssa. Samalla säilytät joustavuuden sopeuttaa IAM-strategiaasi tarpeiden kehittyessä. Tilannetta kannattaa arvioida säännöllisesti, jotta turvallisuus ja säädöstenmukaisuus ovat varmasti ajan tasalla.

Matrix42_IGA

Virtaviivaista Matrix42 IGA:lla

Ota selvää, miten Matrix42 Identity Governance and Administration (IGA) voi virtaviivaistaa käyttöoikeuksien hallintaa ja parantaa tietoturvaa.