Käyttäjä- ja pääsynhallinta (IAM)

Hyvin toimiva käyttäjä- ja pääsynhallinta (Identity and Access Management, IAM) on paitsi välttämätön tietoturvan kannalta, myös merkittävä kustannussäästöjen lähde. 

Hyvin toimiva käyttäjä- ja pääsynhallinta (Identity and Access Management, IAM) on paitsi välttämätön tietoturvan kannalta, myös merkittävä kustannussäästöjen lähde. Oikein suunniteltu IAM-ratkaisu vähentää manuaalityötä, parantaa tiedon laatua ja helpottaa järjestelmien käyttöä – mutta mahdollistaa silti tarvittavan tietoturvatason ja varmistaa viranomaisvaatimusten toteutumisen.

Coalan osaaminen IAM-alueella

Coala tukee sinua kaikessa käyttäjä- ja pääsynhallintaan liittyvässä määrittely- ja arkkitehtuurityössä. Lisäksi meillä on kokemusta tuoteriippuvista toteutuksista. Coalat ovat tehneet käyttäjä- ja pääsynhallintaan liittyvää työtä useilla toimialoilla ja erikokoisissa yrityksissä, suurimmassa määrin pankki- ja vakuutusalalla, telepalvelualalla ja julkishallinnossa.

IAM nivoutuu vahvasti organisaation kokonaisarkkitehtuuriin, IT-arkkitehtuuriin ja prosesseihin, joten kokemuksemme näistä on suuri etu myös IAM-projekteissa. Ydinosaamistamme on nimenomaan IAM-kokonaisuuden ja sen riippuvuuksien hahmottaminen ymmärrettävällä tavalla, ennen teknisiin yksityiskohtiin pureutumista.

Käyttäjä- ja pääsynhallinnan osa-alueet

Käyttäjä- ja pääsynhallinta (IAM) on laaja alue, johon kuuluu käyttäjien (identiteettien) hallinta, käyttöoikeuksien hallinta, käyttäjien tunnistaminen, kertakirjautuminen, palveluiden ja integraatioiden pääsynhallinta sekä federoitu pääsynhallinta. Voimme tukea sinua kaikilla näistä alueista.

Toimeksiannoissamme tyypillisiä tehtäviä ovat:

käyttäjä- ja pääsynhallinnan tavoitteiden ja laajuuden määrittely
käyttäjä- ja pääsynhallinnan arkkitehtuurisuunnittelu kattaen niin perinteisen ratkaisuarkkitehtuurin ja uusien prosessien suunnittelun kuin myös ratkaisun sovittamisen kokonaisarkkitehtuuriin
IAM-ratkaisun toiminnallinen ja tekninen määrittely sisältäen mm. vaatimukset, käyttötapaukset, käyttöoikeusmallin, rajapinnat ja konfiguraatiot
IAM-tuotteiden arviointi ja tuotevalinnan tuki
IAM-hankkeen arkkitehtuurinen ohjaus ja koordinointi
IAM-tuotteen konfigurointi esim. käyttäjäskeeman ja käyttöoikeusmallin osalta

Sidokset ja riippuvuudet

Käyttäjä- ja pääsynhallinta liittyy läheisesti organisaation prosesseihin ja IT-arkkitehtuuriin. Sen käyttöönoton onnistuminen vaatii niin laajempaa kokonaisarkkitehtuurityötä kuin perinteisempää ratkaisun määrittelyä ja IT-arkkitehtuurityötä.

Käyttäjähallinta käyttää käyttäjätietojen lähteenä jotakin luotettua järjestelmää – käyttäjän tyypistä riippuen useimmiten HR (sisäiset käyttäjät) tai CRM (asiakkaat). Näiden järjestelmien onkin pystyttävä tarjoamaan tarpeeksi laadukasta tietoa käyttäjätietojen pohjaksi. Tämä liittyy läheisesti master-datan hallintaan (Master Data Management, MDM). Viimeistään käyttäjähallinnan suunnittelussa on linjattava, mikä järjestelmä on minkäkin tiedon master sekä varmistettava tiedon eheys ja virheettömyys. IAM ei voi tehdä ihmeitä tietoturvanäkökulmasta, jos master-datan hallinta ei ole kunnossa.

Käyttäjä- ja käyttöoikeushallinta voi käyttää myös muita tietolähteitä käyttöoikeuksien pohjana. Erilaiset suostumukset ja valtuutukset ovat tyypillinen tietolähde, joka määrittelee pääseekö käyttäjä tiettyyn tietoon käsiksi. Asiakaskäyttäjien käyttöoikeuksien tyypillinen lähde on myös sopimustietojärjestelmä.

Katso myös

Yhteydenotto