Perinteiseen malliin pohjautuvat pääsynhallinnan ratkaisut eivät aina taivu uusiin tilanteisiin. Päädytään kompromisseihin, joissa joudutaan joko taivuttamaan tietoturvapolitiikan rajoja tai käy jopa niin, että tietoturvapolitiikka joustaa ja mukautuu käytännön sanelemien reunaehtojen mukaan. Voi olla myös niin, että työkalut olisivat jo saatavilla, mutta ei olla huomattu käyttää kaikkia niiden suomia mahdollisuuksia.

Tarkista tietoturvapolitiikka ajoittain

Tietoturvapolitiikkaa pitääkin ajoittain tarkistaa, mutta järjestelmien rajat eivät saisi sanella ehtoja tietoturvallisuuden toteuttamiselle. Tietoturvasta ja/tai pääsynhallinnasta vastaavalla tiimillä tai organisaation yksiköllä tulisi olla vuosikello, jolla varmistetaan, että toisaalta politiikat pysyvät ajan tasalla ja että tukijärjestelmiä hyödynnetään toisaalta suunnitelmien mukaisesti ja toisaalta niiden täysi potentiaali hyödyntäen. Vuosikellossa pitäisi olla varattuna tarkistuskohdat ja resursseja (aikaa) vähintään seuraaville:

  • tietoturvapolitiikan ajantasaisuuden tarkistus ja korjaukset
  • järjestelmäympäristön inventointi
  • roolikorien tarkistus ja korjaaminen, puuttuvien roolien täydentäminen
  • tehtävien delegoinnin työnkulkujen testaaminen (esim. ennen kesäloma-aikaa sen varmistaminen, että loma-aikana tehtäväkokonaisuuksia ei jää hoitamatta)
  • jatkuvuussuunnitelman mukainen riskikohteiden harjoitus (esim. karttaharjoitus tai testiympäristössä)

Ennen kaikkea, tärkeätä on ajoittain tarkistaa, että käytössä olevat suunnitelmat ja menetelmät hallitaan ja tunnetaan. 

  • perehdytyssuunnitelman vuosittainen läpikäynti ja täydentäminen
  • koulutukset käytössä olevien tuotteiden ominaisuuksien hyödyntämiseen

Hyödynnä asiantuntijaa apuna katselmoinneissa

Vuosikellon läpikäynnille ja koulutuksille löydät kumppanin esimerkiksi WeAre:n asiantuntijoista, joilla on kattava kokemus toimintojen kehittämisestä identiteetinhallinnan projektien kautta. Saattaa olla myös hyödyksi pyytää ulkopuolista arviota, hyödynnetäänkö jo hankittujen tuotteiden ominaisuuksia täysipainoisesti.

Esimerkiksi monet pilvialustapalvelut sisältävät monivaiheisia lisenssimalleja. Asiakas on saattanut valita laajan lisenssin, josta käyttää vain murto-osaa lisenssin sallimista toiminnallisuuksista.

Laajenna pääsynhallintaa korotetulle suojaustasolle

Eräs vaihtoehto perinteisten pääsynhallinnan ratkaisujen täydentämiseksi on  laajentaa nykyistä identiteetin- ja pääsynhallinnan arkkitehtuuria korkeiden- ja kriittisten käyttöoikeuksien hallintaan keskittyvällä Privileged Access Management (PAM) ratkaisulla, jolla voidaan poistaa perinteisiä paikkaan tai aikaan sidottuja rajoituksia. Privileged Access Management pyrkii tarjoamaan seuraavia etuja:

  • rajoitetaan pääsyä yksi kohde kerrallaan tai myös ryhmissä rooliperusteisesti verkkosegmenteistä riippumattomasti
  • voidaan antaa määräaikaisia Just-In-Time (JIT) -käyttöoikeuksia, jolla parannetaan työtehtävien eriyttämisen tietoturvaperiaatteen noudattamista
  • kirjautumisista ja pääsystä järjestelmiin kertyy lokitietoa, jolloin käyttäjien toiminta on myös jäljitettävissä. Tarvittaessa istunnot kriittisimpiin järjestelmiin voidaan jopa tallentaa esim. konsolin videotallenteina, mikäli organisaation tietosuojaperiaatteet sen sallivat

Mikäli aihe mietityttää tai kaipaat kaveria kuuntelemaan, niin…

…meihin saa helposti yhteyttä sivujemme kautta esimerkiksi täältä.

tai