Identiteettien hallintamalli ja hallinta (IGA)
Vaatimustenmukaisuus on hallinnointiratkaisujen keskeinen osa-alue, ja hyödyntämällä vankkoja tietoturvaominaisuuksia yritykset pystyvät tehostamaan organisaation toimintoja ja liiketoimintaa.
Näkyvyyden luominen Identiteettien hallintamalli ja hallinta -ratkaisuun (IGA) edellyttää yhteyden ja suhteen luomista sekä identiteetteihin että sovelluksiin. Hallintatyökalu sisältää sekä esirakennettuja rajapintoja tavallisimpiin järjestelmiin että monipuolisen työkalupakin tietoturvavaatimustenne täyttämiseen. Asiantuntijamme rakentavat yhdessä kanssanne kokonaiskuvan identiteeteistä, rooleista, resursseista ja datasta. Tarjoamme käyttöönne työkalun, joka pystyy kokoamaan ja muokkaamaan datan yhdenmukaiseen ja selkeään muotoon.
Yksi tapa kerätä data ymmärtämistä ja analysointia helpottavaan yhtenäiseen näkymään loppukäyttäjiä ja päätöksentekijöitä varten on role mining. Siinä eri järjestelmien teknisistä yksityiskohdista ja käyttöoikeuksista kootaan teknisiä rooleja ja edelleen liiketoimintarooleja. Tämä voidaan tehdä sekä automaattisesti role mining -prosessin avulla että manuaalisesti järjestelmänvalvojan toimesta.
Tärkeimpien käyttöoikeuksien hallinta
Järjestelmien ja sovellusten käyttöoikeuspyynnöt ovat yksi haasteista, joihin hallinnointityökalu vastaa. Yllä mainittujen liiketoimintaroolien avulla voimme luoda pyyntöprosessin, jonka käyttäjä voi käynnistää ja joka hakee työnkulkujen kautta hyväksynnän sekä esimieheltä että järjestelmän omistajalta. Lisäksi järjestelmän omistaja tai tietoturvavastaava voi saman järjestelmän kautta suorittaa auditointivalvontaa. Jaettuihin asiakirjoihin perustuvat käyttöoikeuksien vahvistusprosessit ovat siis historiaa.
Jotkin järjestelmät ja sovellukset ovat arkaluontoisempia kuin toiset. Asiakkaille, joita koskevat suuret valvonta- ja hallintavaatimukset, tarjoamme Separation of Duties (SoD) -ratkaisuja. SoD on sisäisen valvonnan käsite eturistiriitojen ja väärinkäytösten estämiseen sekä valvontavirheiden, kuten tietoturvaloukkausten, havaitsemiseen. Haavoittuvuuksien minimoimiseksi ja tarkastusten ja arvioiden vaatimustenmukaisuuden varmistamiseksi yrityksen on pidettävä kirjaa käyttöoikeuspyynnöistä ja käyttöoikeuksien myöntämisistä. SoD-käytännöt mahdollistavat täyden hallinnan reaaliaikaisen valvonnan kautta ja ilmoittavat mahdollisista loukkauksista tai niiden uhasta.