}

Vijf punten die elke leidinggevende moet weten over Identity & Access Management

Zonder een gecentraliseerde Identity & Access Management (IAM) oplossing in een organisatie wordt de authenticatie en autorisatie van technische platforms meestal beheerd door het IT-personeel. Gezien het risico op menselijke fouten, de werklast voor de helpdesk en onderhoud van een dergelijk model, is het veel efficiënter en veiliger om voor een gecentraliseerde IAM-oplossing te kiezen.

Het is voor organisaties een grote uitdaging om controle te houden op zaken rondom authenticatie, autorisatie en toegang van verschillende gebruikers tot verschillende componenten en resources. Vooral voor organisaties die met uitzendkrachten in combinatie met vast personeel werken, omdat daar een hoge doorloopsnelheid is van medewerkers die in dienst komen, promotie maken of hun inzet wijzigt. Daarnaast spelen de omvang, de organisatorische indeling van de organisatie en de onderliggende relaties met andere organisaties binnen of buiten hun domain mee. Voorbeelden van dit soort organisaties zijn banken en financiële instellingen, zorgorganisaties of verschillende overheidsorganen die met elkaar samen moeten werken. Door de steeds veeleisendere wet- en regelgeving moeten zij in audits kunnen aantonen dat dat deze zaken op orde zijn, maar dat is vaak een hele klus!

Voordelen Identity & Access Management

Waarschijnlijk is er al een vorm van Identity & Access Management binnen de organisatie, maar dan handmatig of via een custom script of verouderd systeem. Onderstaande punten geven aan wat de voordelen zijn bij het gebruik van IAM-software.

  1. Administratieve taken worden grotendeels geautomatiseerd:
    Door een koppeling te maken met het HR-systeem worden wijzigingen in het HR-systeem direct doorgevoerd in andere systemen. Hierdoor neemt de werkdruk op de helpdesk enorm af en worden er minder menselijke fouten gemaakt.
  2. Minder risico op inbreuken op de beveiliging:
    Een platform met authenticatie en autorisatie biedt beheerders een consistente methode voor het beheren van toegangsrechten van de gebruikers. Denk bijvoorbeeld bij het uit dienst treden van een werknemer, de IAM-software trekt automatisch de toegang tot alle geïntegreerde systemen in. Door de geautomatiseerde intrekking van rechten worden de risico’s van inbreuken op de beveiliging enorm vermindert.
  3. Minder beveiligingskosten:
    Als een IAM-oplossing is geïntegreerd met andere systemen binnen de organisatie, is dit veel voordeliger en kan het veel werk besparen.
  4. Verbeterde bedrijfsflexibiliteit:
    Wanneer werknemers toegangsrechten krijgen via een gecentraliseerd platform, kunnen ze eenvoudig Single Sign-On (SSO) toepassen. Het aantal interacties met systemen wordt hierdoor verminderd, wat veel tijd bespaart.
  5. Eenvoudig voldoen aan wet- en regelgeving:
    Bij een security audit moet een organisatie alle informatie verzamelen die nodig is voor rapportage zoals: actieve/inactieve gebruikersaccounts, toegangsrechten en systeemveranderingen. Hierbij moet aangetoond kunnen worden dat privé-gegevens, zoals financiële overzichten en klantinformatie veilig worden bewaard. Met IAM worden deze processen gelogd, zodat alle informatie binnen handbereik is wanneer er een audit plaatsvindt. 

infographic wat is identity access management

Hoe werkt Identity & Access Management in de praktijk?

In het kort leg ik uit hoe de IAM-oplossing in de praktijk werkt. Als voorbeeld organisatie gebruik ik een groot ziekenhuis. Een ziekenhuis kent intern een grote en complexe organisatorische indeling, veel verschillende applicaties, tal van processen en (interne/externe) gebruikers. Met een IAM-oplossing kun je in deze complexe omgeving de toegang tot verschillende data, applicaties en informatiebronnen centraal en flexibel realiseren (role based access control). De oplossing helpt je om geautomatiseerd je compliance te regelen en de toegang tot data en informatiebronnen eenvoudig en snel in kaart te brengen. Meer informatie over wat IAM is en wat het voor je organisatie kan betekenen, lees hier meer over Identity en Access Management.

IAM-as-a-service (IDaaS) of on-premises?

HelloID van Tools4ever verzorgt Identity & Access Management vanuit de cloud. Je hoeft niet te investeren in een eigen infrastructuur met hardware, storage, security en Identity Management-software. De iDaaS oplossing draait in een maximaal beveiligde Azure-omgeving, die iedere zes maanden grondig wordt gecontroleerd door Deloitte Risk Services. Daarnaast is er nog de optie: IAM on-premise. Je kunt namelijk ook kiezen voor het in huis behouden van IAM. Deze dienst van Tools4ever kan binnen je eigen datacenter geïmplementeerd worden.

De keuze voor on-premise vs. IDaaS is afhankelijk van verschillende invloeden zoals je architectuur, strategie, wensen en behoeftes vanuit je organisatie. De plaats van applicaties heeft ook een belangrijk effect op deze keuze: intern in het bedrijf, extern bij de relatie, extern bij de SaaS-leveranciers of een mix van deze gevallen. Afhankelijk van een aantal factoren kun je zelfs kiezen voor een vorm bestaande uit IAM on-premise en externe IDaaS.

Download whitepaper IAM-software on-premise
Download whitepaper IAM-software IDaaS

Meer weten?

Wij kijken graag met je mee naar welke IAM-oplossing het beste bij je organisatie past. Neem contact met ons op of maak direct een afspraak.

Eenvoudig inloggen voor jonge leerlingen met een QR-badge

Leren en technologie gaan goed samen. Steeds meer scholen gebruiken technologie dan ook als middel om het leren te verbeteren en kinderen voor te bereiden op de moderne samenleving. Als het thuis zo makkelijk gaat, dan ook op school toch? Er komen echter wat uitdagingen kijken bij technologie in het onderwijs zoals de kosten, administratie en het gebruiksgemak. Dit laatste is vooral een belangrijk aandachtspunt voor de jongere leerlingen of leerlingen met speciale behoeften.

Lees meer

Categorieën

Access management, Two factor authenticatie, Single Sign-On, QR-Badge, Onderwijs

Partnership Workspace 365 en Tools4ever

Met trots kondigen wij onze integratie met Workspace 365 aan. Cloud desktopdienstverlener Workspace 365 en Tools4ever bieden gezamenlijk een totaalpropositie: een geavanceerde intuïtieve desktop service met een geavanceerd Identity Management oplossing.

Lees meer

Categorieën

Access management, Two factor authenticatie, Single Sign-On, Self-Service, AVG

Eenvoudig en veilig inloggen met FIDO2 standaard

Met de implementatie van de FIDO2 standaard in onze HelloID software wordt het inlogproces nog makkelijker en veiliger gemaakt. FIDO2 is ontwikkeld als zelfstandige authenticatiemethode, een alternatief voor wachtwoorden waarmee bewezen kan worden wie je bent. Wat is FIDO2 precies en hoe werkt het?

Lees meer

Access Management, FIDO2, HelloID, Security keys, hardwaretoken, YubiKey, OTP Hardewaretoken, security, authentication

Inloggen met two-factor zonder smartphone met de YubiKey

Alleen inloggen met een gebruikersnaam en wachtwoord is in veel gevallen niet voldoende, daarom wordt er extra verificatie (2FA) vereist. Een extra verificatie kan zijn een SMS-bericht, email of soft token: Google Authenticator, Microsoft Authenticator, etc. Voor het ontvangen van een verificatiecode is in veel gevallen een smartphone nodig. Echter, beschikt niet iedereen over een (zakelijke) smartphone. Daarnaast is het aanschaffen en beheer van zakelijke smartphones erg kostbaar.

Lees meer

IAM, HelloID, Access Management, security keys, authenticatiesleutel, YubiKey, security, authenticatie, 2FA, MFA, iOS, Apple, Safari

5 redenen waarom zorgorganisaties een Identity & Access Management oplossing moeten overwegen

Informatiebeveiliging en privacy, iets waar iedere zorgorganisatie mee te maken heeft. Het realiseren, het beheren en het beheersbaar houden van authenticatie, autorisatie en toegang van verschillende gebruikers tot de diverse systemen, applicaties en informatie is vaak een grote uitdaging. Een Identity & Access Management (IAM) oplossing kan het verschil maken in de inspanningen van een organisatie om dat te bereiken.

Lees meer

Identity Access Management, NEN7510, AVG, BIO, patientgegevens, security, informatiebeveiliging, 2FA