Ideaal antwoord op de wensen van eindgebruikers, maar wel zo veilig mogelijk. Dit staat steeds vaker hoog op de prioriteitenlijst van de IT-afdeling. Vanuit zijn perspectiefIdentiteitstoegangsbeheer (IAM)De groep die toegang nodig heeft groeit. Dit vergroot de uitdaging om snelheid van dienstverlening te combineren met beveiliging. Maar wat is AIM precies? Waarom is het belangrijk en wat zijn de voordelen van IAM? Alle antwoorden op deze vragen vindt u op deze pagina.
wat is nu
IAM staat voor Identity Access Management. Vertaald naar het Nederlands staat IAM voor Identity en Access Management. Volgens Gartner gaat IAM over de processen waardoor de juiste mensen op het juiste moment en om de juiste redenen toegang hebben tot de juiste middelen.
Waarom is IAM belangrijk?
Bij IAM worden informatiebeveiliging en compliance vaak als vanzelfsprekend beschouwd. Bedrijven zijn wettelijk en ambtshalve verplicht te kunnen aantonen dat zij de beveiliging van de toegang tot hun IT-systemen beheersen.
IAM wirkt sozusagen wie Öl in einer komplexen Organisation. Wenn eine Organisation beispielsweise mit vielen externen Organisationen zusammenarbeitet und zudem über eine komplexe interne Organisationsstruktur verfügt, führt die herkömmliche (manuelle) Organisation von Zugriffen und Rechten zu Chaos. Angesichts des Risikos menschlicher Fehler und zusätzlicher Kosten ist es sicherer und effizienter, sich für eine IAM-Lösung zu entscheiden.
Naast efficiëntie en kostenbesparingen noemt Gartner nog enkele andere voordelen van de implementatie van IAM.
- gevarenbeheer;
- faciliteren?
- Naleving.
Waar gebruiken wij IAM voor?
Zoals eerder besproken gaat IAM over de processen waardoor de juiste mensen op het juiste moment en om de juiste redenen toegang hebben tot de juiste middelen.
Zo moet een nieuwe collega snel kunnen inloggen en moeten de toegangsrechten van een vertrekkende medewerker direct worden ingetrokken. Daarnaast dienen ook passende maatregelen te worden genomen, bijvoorbeeld ten aanzien van de interne overdracht van werkzaamheden en de daarbij behorende toegangsrechten. Om dit allemaal te stroomlijnen heeft een organisatie een flexibele oplossing voor identiteits- en toegangsbeheer nodig. Met andere woorden: een IAM.
IAM is gebaseerd op authenticatie, autorisatie en facturering. Ook wel AAA of Triple A genoemd.
- Authenticatie kun je zien als een soort grenscontrole. De gebruikersidentiteit wordt vastgesteld via authenticatie.
- Autorisatie gaat over taken en toegangsrechten. Afhankelijk van bijvoorbeeld uw functie, relatie of locatie, toegang tot en rechten worden verschillende partijen onderscheiden.
- Bij boekhouding draait alles om tracking. De manier waarop de gebruiker het netwerk gebruikt, wordt vastgelegd. Houd rekening met de identiteit van de gebruiker, welke dienst er is gebruikt en voor welke periode. Dit kan waardevolle informatie zijn voor management, planning, financiën en bij het uitvoeren van audits.
Welke voordelen biedt IAM?
Aan het begin van dit artikel bespraken we kort de voordelen van IAM. Deze voordelen worden hieronder toegelicht.
IAM verhoogt de efficiëntie
Door taken zoals het aanmaken/wijzigen en verwijderen van accounts en de bijbehorende machtigingen te automatiseren, krijgen medewerkers een meer controlerende rol dan een leidinggevende. Op deze manier wordt het risico op menselijke fouten geëlimineerd en kunnen werknemers beter profiteren van de potentiële groei van het bedrijf. Dit helpt op zijn beurt om de kosten en risico's onder controle te houden.
IAM helpt de kosten onder controle te houden
Zonder een gecentraliseerde IAM-oplossing moet IT-personeel de authenticatie en autorisatie voor meerdere accounts beheren. Een arbeidsintensief en foutgevoelig proces. De exploitatie- en onderhoudskosten worden verlaagd door gebruik te maken van een centrale IAM-oplossing. Bovendien kan het je veel werk besparen.
IAM draagt bij aan risicobeheersing
Uit onderzoek van Gartner Group, Meta Group en IBM blijkt dat 30-60% van de gebruikersaccounts nog steeds gekoppeld zijn aan voormalige werknemers. Dit betekent dat zij nog steeds toegang hebben tot vertrouwelijke bedrijfsinformatie. Zo bestaat het risico dat gevoelige bedrijfsinformatie openbaar wordt of dat informatie opzettelijk wordt gewijzigd. Met een flexibele oplossing voor identiteits- en toegangsbeheer, oftewel IAM, kunt u deze risico's vermijden.
IAM maakt het gemakkelijk
Op deze flexibele arbeidsmarkt worden steeds vaker werknemers op korte termijn gedetacheerd. Uiteraard moet deze nieuwe collega snel kunnen inburgeren. Gemiddeld duurt het ongeveer 12 dagen voordat een nieuwe medewerker een persoonlijk account heeft met de juiste toegangsrechten. Dat blijkt uit onderzoek van de Gartner Group, Meta Group en IBM. Door deze handelingen te automatiseren en te ondersteunen met IAM kunnen aanvragen en wijzigingen sneller en correcter worden verwerkt. Dit geldt onder meer ook voor wachtwoordbeheer. Bij een groot percentage van de helpdeskgesprekken gaat het om het opnieuw instellen van wachtwoorden. Het implementeren van IAM in wachtwoordbeheer kan het aantal wachtwoordresets aanzienlijk verminderen.
IAM voldoet aan wet- en regelgeving
Wanneer een organisatie aan wet- en regelgeving moet voldoen, wordt dit middels audits gecontroleerd. Zij moeten bijvoorbeeld aantonen dat financiële rapportages en klantinformatie veilig zijn opgeslagen. Het is aan te raden om in IAM te investeren. Met IAM worden alle activiteiten vastgelegd. Op het moment van de inspectie beschikt u over de juiste informatie.
Wat zijn de gevolgen als ik IAM niet configureer?
Waar hackers vroeger via een achterdeur of raam binnendrongen, kloppen ze nu steeds vaker op de voordeur. Deze achterdeuren en openslaande ramen zijn behandeld om meer ingangen mogelijk te maken.
Volgens Verizon DBIR 2017 bestaat 81% van alle hackpogingen uit accountdiefstal als gevolg van zwakke of gestolen wachtwoorden. Hackers worden niet langer op afstand gehouden met een wachtwoord. Het wordt aanbevolen om te investeren in een geavanceerde IAM-oplossing die gebruikmaakt van meervoudige authenticatie, eenmalige wachtwoorden, federatieve identiteiten en eenmalige aanmelding. Zo zorgt u er niet alleen voor dat de wet- en regelgeving wordt nageleefd, maar kunt u dit ook aantonen.
Waar moet ik op letten bij het kiezen van IAM-software?
Er zijn veel opties bij het kiezen van IAM. IAM als dienst. extern aan een lokale makelaar of IAM. thuis.
- IAM als Serviceis een externe dienst voor een makelaarskantoor. De IAM-software draait buiten het datacenter op internet. De makelaar is verantwoordelijk voor de interactie tussen het datacenter en de andere cloudaanbieders. Cloudproviders als Microsoft en Google bieden naast hun producten ook IAM als dienst aan. Pas op voor zaken als verkopersblokkering!
- Hij wist hetIAM is aanwezigIAM wordt intern onderhouden en geïmplementeerd in het datacenter. Indien nodig kan dit op afstand worden beheerd.
De keuze voor IAM als dienst of voor on-premise IAM hangt af van de strategie, wensen, behoeften en architectuur van het bedrijf. Ook de locatie waar bedrijfsapplicaties draaien speelt een rol. Is dit intern, extern bij een zakenpartner of SaaS-aanbieder, of een combinatie van intern en extern? In dat laatste geval kan gekozen worden voor een gemengde vorm van IAM.
Daarnaast heeft regelgeving ook invloed op de keuze. Het kan illegaal zijn om accountnamen en wachtwoorden buiten de site te hosten. Daarnaast spelen SLA en kosten ook een rol in het selectieproces.
Hoe ziet een IAM-implementatieproces eruit?
De implementatie van een IAM-project vindt plaats in verschillende fases.
1. Functioneel ontwerp
De eerste fase is de beschrijving van het projectresultaat. Hierin worden de verwachtingen van het project beschreven. Meestal gebeurt dit op basis van:
- Nodig hebben
- Het zou moeten
- Zou kunnen hebben
- Heeft niet
Het hele proces wordt zo gevolgd dat alle aspecten duidelijk op papier staan. Laten we als voorbeeld eens kijken naar de processen op een school. Denk na over hoe een leerling of medewerker naar school gaat (inburgeren). Welke veranderingen zullen zij zien tijdens de loopbaan van de student of medewerker?
Een medewerker komt terecht op de HR-afdeling. Hier worden de gegevens ingevoerd in het HR-systeem. Deze gegevens dienen als basis voor de digitale identiteit. Hoe beïnvloeden bijvoorbeeld het huwelijk (met invloed op de naam), beëindiging van het dienstverband, overlijden en andere gebeurtenissen deze processen? Al deze procedures worden voor elk type persoon beoordeeld. Dat gebeurt in elk team. Zodra dit op papier staat en goedgekeurd is, wordt de eerste fase afgerond.
2. Technische werkzaamheden
In de tweede fase gaat het om het omzetten van het operationele AIM-ontwerp naar een technisch AIM-ontwerp. In dit plan leest u precies wat er met de gegevens uit het AIM-systeem gebeurt. Hieruit kunnen conclusies worden getrokken. Bijvoorbeeld dat er een aanpassing gedaan moet worden aan een bronsysteem. Of dat er een extra veld uit het bronsysteem moet worden opgehaald en aan een doelsysteem moet worden toegevoegd.
3e bouwfase
De IAM-omgeving is gebouwd volgens technische ontwerpspecificaties en volledig getest.
4. Acceptatiefase
In deze fase accepteert de klant de IAM-omgeving.
5. Productiefase
Het IAM-systeem wordt in productie genomen.
Wie zijn de grootste IAM-spelers?
Er zijn verschillende actoren op het gebied van IAM. De verschillen zitten vooral in details als functionaliteit, gebruiksgemak en prijs. Daarom is het belangrijk om naar uw eigen situatie te kijken. Normaal gesproken betaalt u een vast bedrag per gebruiker per maand.
Okta identiteitsbeheer
Okta werd getest als de beste en meest uitgebreide IAM-oplossing. Okta integreert onder meer met Microsoft Active Directory, Google Apps en Workday. Het is een platform in IAM als serviceklasse. Medewerkers hebben met één login toegang tot alle overige bedrijfssoftware. Okta is beschikbaar voor desktops en apparaten. Okta is dus altijd dichtbij maar veilig. Okta biedt een aantal leuke extra's, zoals ondersteuning voor het beheren van mobiele apparaten. Hierdoor kun je makkelijker controleren of apparaten aan de beveiligingseisen voldoen. U kunt ook specifieke IP-adressen en locaties uitsluiten.
EénLogin
Een van de meest populaire IAM-tools. Onelogin kan worden geïntegreerd met andere systemen zoals HR-applicaties. Er worden echter ook verschillende directorytypen ondersteund, zoals Microsoft Active Directory, Google Apps en Workday. Er zijn veel beveiligingsbeleidsregels die kunnen worden ingesteld in OneLogin. Bovendien wordt een eenvoudige verbinding ondersteund. Hierdoor is eenvoudige toegang tot applicaties in de cloud en achter de firewall mogelijk.
ping-identiteit
Ping Identity ondersteunt ook veel Google-applicaties en maptypen, zoals Microsoft Active Directory. De prijs per gebruiker is erg goedkoop. Voor multifactorauthenticatie moet echter extra worden betaald. Bovendien is Ping Identity niet de beste keuze als het gaat om diepgaande analyses en gebruikersbeheer.
Stel de identiteitsservice samen
Met Centrify heeft de IT-beheerder nog meer controle over wat gebruikers wel en niet kunnen doen. Machtigingen kunnen worden ingesteld voor SaaS-applicaties van derden. Daarnaast biedt de service provisioningworkflows en gedetailleerde rapportage. Het nadeel van de service is dat er aanzienlijke technische kennis voor nodig is om er het maximale uit te halen. Dit maakt Centrify minder geschikt voor kleinere bedrijven zonder uitgebreide IT-afdeling.
Microsoft Azure Active Directory
Deze dienst heeft een goede integratie met Microsoft Active Directory en Office 365. Integratie met directory’s en SaaS-platforms van derden is echter niet altijd optimaal. Er zijn uitgebreide tools beschikbaar voor het beheren van cloudidentiteiten en -applicaties. Daarnaast wordt ook multi-factor authenticatie ondersteund.
Oracle identiteitsbeheer
Deze dienst is geschikt voor alle bedrijfsmiddelen, binnen en buiten de firewall en in de cloud. Daarnaast biedt het uitbreidbare oplossingen voor identificatie, toegangsbeheer en directoryservices. Dit maakt Oracle Identity Governance bijzonder geschikt voor grotere organisaties.
Bestuur en beheer van IBM Security Identity
Naast provisie- en rechtenondersteuning hecht IBM ook belang aan compliance management, audits en risicomanagement. Regelmatige controles voorkomen dat gebruikers onnodige toegangsrechten krijgen.
IDentáculo
Naast de standaardinstallatie biedt IDentacle een aantal extensies aan die bedrijfsbrede integratie en deactivering via SQL-databases of CSV-bestanden mogelijk maken. Per product kunt u de gewenste weergave en installatiewijze selecteren. Het is ook mogelijk om dit systeem tegen een vaste prijs aan te schaffen. Daarnaast wordt ook de noodzaak van ‘wachtwoord-selfservice’ gedekt. De rapportages bestaan uit een analyse van de voortgang en een prognose voor de volgende doelstellingen. In de financiële rapportage wordt tevens weergegeven hoe de financiële prestaties van het project zijn. Ook voor speciale verzoeken is maatwerk mogelijk.