Is de businesscase van HelloID te kwantificeren?
Ja en nee. HelloID biedt een aantal grote voordelen die tegelijkertijd soms lastig zijn te kwantificeren. Zo kan een datalek enorme reputatieschade en boetes opleveren, maar de hoogte ervan is toch lastig in te schatten. Daarentegen is de besparing aan IT-kosten door het automatiseren van de identity lifecycle processen nauwkeurig te bepalen en hetzelfde geldt voor de verdere procesautomatisering en besparingen aan licentiekosten. In het algemeen kun je met alleen die concrete rekenposten al een rendabele businesscase bouwen.
Hoe maakt automatisering je IAM veilig en compliant?
We zorgen dat het platform gegarandeerd voldoet aan het ‘least privilege’ concept. Dat vormt een elementaire pijler voor de compliance met informatiebeveiligingsrichtlijnen als ISO 27001 en de AVG. Daarvoor koppelen we HelloID aan een business bronsysteem (vaak het HR systeem). De hier vastgelegde medewerkers informatie – zoals iemands rol of functie – vormt de ‘single source of truth’ voor HelloID. Vervolgens wordt in het Role Based Access Control (RBAC) raamwerk voor iedere rol eenduidig vastgelegd welke toegangsrechten van toepassing zijn. Zo krijgt iemand alleen op ‘need to know’ toegang en omdat iedere rolwijziging direct vanuit het bronsysteem wordt verwerkt, is HelloID altijd actueel. Voor aanvullende/tijdelijke aanvragen kunnen de noodzakelijke rolscheiding en toestemmingschecks worden ingesteld, terwijl via de audit logs van het systeem we op ieder moment alle wijzigingen, handelingen en geregistreerde gegevens kunnen controleren.
Hoe ondersteunt HelloID een gecontroleerde migratie vanuit een legacy IAM platform?
Omdat HelloID een Identity-as-a-Service biedt, is er geen implementatie nodig, alleen configuratie. Op hoofdlijnen automatiseren we daarbij twee zaken: allereerst de identity lifecycle processen en vervolgens de serviceprocessen voor o.a. de aanvraag van extra/tijdelijke toegangsrechten. Bij de identity lifecycle gaat het erom HelloID te koppelen aan een of meer bronsystemen, de doelsystemen en het configureren van het RBAC raamwerk met behulp van Business Rules. We kunnen de migratie gecontroleerd starten met één bronsysteem, één doelsysteem en een basaal RBAC model. Van daaruit kunnen we dan gaandeweg meer koppelingen toevoegen en het RBAC model uitbreiden en verfijnen. De service processen kunnen we per proces automatiseren. Bovendien kunnen we eenvoudig starten met zogenaamde ‘delegated formulieren’ en pas later volledige geautomatiseerde self-service introduceren.
Wij beheren zelf onze AD omgeving. Is HelloID dan nog nodig?
Ja. We zien dat voor de oorspronkelijke IAM functionaliteit – Authenticatie & Autorisatie – men tegenwoordig vaak de eigen AD omgeving gebruikt. Wat daarin echter mist is een volwaardige managementoplossing om in een grote organisatie met soms honderden gebruikers en tientallen applicaties iedereen volautomatisch tijdig te voorzien van de juiste rechten. Daarvoor zorgt HelloID. AD biedt de technische invulling van de Authenticatie en Autorisatie, HelloID verzorgt de verdere integratie en het management ervan. Los daarvan biedt onze flexibele Access Management module – met daarin uitgebreide Single Sign-On functionaliteit en Multi-Factor Authenticatie – vaak de noodzakelijke workarounds bij migratie- en fusieprojecten. Ook is het niet voor alle gebruikersgroepen altijd nodig om uitgebreide – dus duurdere – MS licentie te gebruiken. Voor hen volstaat vaak de HelloID SSO en MFA Access Management functionaliteit in combinatie met een relatief goedkope E1 licentie.