11 steg för att ta kontroll över hanteringen av fysisk och/eller digital access

Ett centraliserat system för identitets- och åtkomsthantering (identity and access management, IAM) gör livet lättare för alla i din organisation. Malin Ridelius, produktspecialist på identitets- och säkerhetsföretaget Nexus Group, guidar dig genom de 11 steg som behövs för att ta kontroll över din hantering av fysiska och/eller digitala tillgångar.

Alla organisationer skyddar sina anläggningar och digitala resurser med någon sorts åtkomstkontroll. Och de flesta organisationerna har många olika system från olika leverantörer för att hantera tillträdeskontrollen till exempel olika system för passerkontroll (physical access control systems, PACS), olika leverantörer för passer- och inloggningskort, ett HR-system från ännu en annan leverantör, och så vidare. Processen att se till att rätt personer har tillgång till rätt resurser hanteras ofta manuellt.

Det här innebär att organisationen inte har någon helhetsgrepp och de manuella processerna går ofta snett. Passer- och inloggningskort tappas bort, människor anställs och slutar, anställda byter roller och företag slås samman – utan ett centraliserat stödsystem är det svårt att se till att alla individer och deras kort och andra identitetsbärare har rätt behörigheter knutna till sig.

Implementera ett centralisert IAM-lager med Nexus PRIME

Lösningen på problemet är att implementera ett centraliserat IAM-lager ovanpå alla de olika systemen. IAM-systemet hämtar information från till exempel HR-systemet eller Microsofts katalogtjänst Active Directory, applicerar dina regler för behörighet på användarinformationen, utfärdar passer- och inloggningskort eller andra identitetsbärare, och uppdaterar sedan alla fysiska och digitala system för åtkomstkontroll. När alla viktiga processer för att utfärda, ändra och återkalla kort och andra identitetsbärare hanteras i ett centraliserat system kan du också säkerställa spårbarhet och möjliggöra revisioner, vilket EU:s nya dataskyddsförordning (General Data Protection Regulation, GDPR) kräver.

Vissa organisationer anser att det är ett för stort steg för att centralisera både digital och fysisk IAM samtidigt, och bestämmer sig därför för börja med en av delarna. Tillvägagångssättet är detsamma, oavsett om du börjar med dina fysiska eller digitala tillgång, eller om du väljer att inkludera båda delarna från början.

De 11 stegen för att ta kontroll över hanteringen av fysisk och/eller digital access är:

  • Genomför utbildningar för de anställda.
  • Implementera den konceptuella planen. Det här görs vanligen med hjälp av IAM-leverantören eller andra tjänsteleverantörer.
  • Gör en konceptuell plan för hur ni ska nå det önskade slutresultatet.
    • Planen ska innehålla en detaljerad beskrivning av det önskade slutresultatet och av de åtgärder som ska vidtas för att nå det här målet. Planen bör också beskriva vad som inte ingår i projektet.
  • Gör en grundlig analys av nuläget.
      • Vilka system har vi?
      • Vad gränssnitt har vi?
      • Vilka avdelningar och användare är inblandade?
      • Vilka processer för IAM har vi?
      • Vilka är de viktigaste användningsfallen, och vilka undantag finns det?
      • Vilka data behöver migreras?

    Läs vår guide Så väljer du rätt system för fysisk identitets- och åtkomsthantering (PIAM)                                                                                 

  • Skaffa budget.
  • Få ledningens uppmärksamhet. Det här är en avgörande faktor när du vill göra en stor förändring som den här.
  • Gör en grundlig analys av vad ni vill åstadkomma.
    • Vad vill vi uppnå?
    • Vilka system vill vi ersätta?
    • Vilka gränssnitt behöver vi?
    • Vilka processer måste återspeglas i IAM-systemet?
    • Vilka användare kommer att påverkas och vilka tillstånd och behörigheter kommer de att behöva?
    • Hur ska gammal data migreras?
    • Ska datarensning ske före eller under migreringen?
    • Vilket system ska vara det gällande i de fall det finns skillnader mellan systemen?
    • Hur mycket arbete kan vi göra på egen hand, och hur mycket måste göras av IAM-leverantören eller andra tjänsteleverantörer?
    • Om vi ​​behöver involvera andra tjänsteleverantörer: vilka?
    • Vilken hårdvara och/eller mjukvara kommer att behövas?
    • Vem ute i verksamheten kommer att vara ansvarig för datan?
    • Vem ska ansvara för att vi uppfyller alla krav?
  • Få en sign-off på den konceptuella planen.
  • Testa nya IAM-systemet.
  • Få en sign-off på det nya IAM-systemet.
  • Gå live med den nya IAM-systemet.