Tommi Vainio

Tommi Vainio

Lead Security Architect

IAM-hankkeissa – kotoisammin käyttövaltuus- ja pääsynhallintahankkeissa (Identity and Access Management) asiakkaan ja toimittajan roolit ovat muutaman viime vuoden aikana sekoittuneet iloisesti. Raskaat, kuukausia ja vuosia kestäneet määrittely- ja suunnitteluprojektit ovat muuttuneet ketteräksi ja päivittäiseksi yhteiseksi tekemiseksi: kokeillaan ja testataan, kaulitaan ja käännetään. Jos jokin ajatus ei toimi, vaihdetaan dynaamisesti toiseen toimintatapaan.

Tämä tukee nopeita organisaatioiden ja liiketoiminnan vaatimuksia hybridi- ja monitoimittajaympäristöissä. Siksi olemme ottaneet asiakkaitamme rohkeasti mukaan tähän malliin. Ideana on löytää yhdessä paras asiakaskokemus ja hyväksyä se, että joskus myös epäonnistutaan. Onnistumiset ja epäonnistumiset ovat yhteisiä. Mokatkin vahvistavat luottamusta. Jäykkien toimintatapojen tilalle tulee jatkuva yhteys, vuorovaikutteisuus, avoimuuden kulttuuri ja aito uusiutuminen. Ei siis pelkkää ”face-liftiä”.

90 prosenttisesti ydinasiaa

Yhteinen tavoite asiakkaidemme kanssa on saada asiakkaan liiketoiminta käyttämään ja keskittämään jopa yli 90 prosenttia ajankäytöstään liiketoiminnan kehittämiseen. Samalla me IAM-rakennusurakoitsijat käytämme omasta ajastamme liiketoiminnan keskeisten vaatimuksien selvittämiseen vain toteutuksen kannalta tarpeellisen osan eli noin 10 prosenttia. Valtaosan eli 90 prosenttia käytämme teknologiaratkaisujen saamiseen asiakkaillamme tuotannolliseen tehokäyttöön.

Liiketoiminnan tavallisimpia tavoitteita IAM-hankkeissa ovat esimerkiksi

  • saada kertakirjautuminen organisaatiossa käyttöön kaikille käyttäjille,
  • uuden pilvipalvelun tietoturvallinen yhdistäminen hybridimallina sisäisiin tietojärjestelmiin ja toimintaprosesseihin ja
  • mahdollisimman korkean automatisointiasteen (>98 %) saavuttaminen käyttäjätietojen ja käyttöoikeuksien muodostamisessa roolipohjaisesti.

Kukaan ei halua ehdoin tahdoin toimia ”kumileimasimena”. Vain erillistä hyväksyntää vaativat käyttöoikeudet tai vaaralliset työyhdistelmät ovat kiinnostavia poikkeustilanteita. Ne on käsiteltävä asianmukaisesti hyvää tiedonhallintatapaa noudattaen.

Tietoturvan ja toiminnallisen tehokkuuden suhde on saatava optimaaliseksi. Siksi IAM-järjestelmien on tarjottava tehokkaat työvälineet käyttöoikeuksien sekä käyttäjätietojen raportoinnin ja auditoinnin tarpeisiin. Operatiivista tehokkuutta parantavat raportit palvelevat sekä tukipalveluiden toimittajaa että asiakkaan loppukäyttäjätuen organisaatiota.

Yksinkertaiset ohjeet raskaiden määrittelyjen tilalle

Tietojärjestelmien väliset integraatiot ovat avain merkittävään organisaation toiminnan tuottavuuden parantamiseen, mutta niiden tekeminen vie yleensä myös paljon aikaa. Kustannustehokkaan tietovuon aikaansaaminen järjestelmästä toiseen edellyttää ketteryyttä.

Security makes business easier -ajatusta noudattavissa toteutuksissa ketteryys on arkipäivää. IAM-mammuttien sijaan päästään täsmällisiin, teknologisesti ja tietoturvallisesti korkeatasoisiin ja nopeisiin käyttöönottoihin.

Hedelmällisimmät tulokset olen huomannut saavutettavan erityisesti silloin, kun IAM kytketään toimintaprosessien uudistamiseen seuraavilla osa-alueilla:

  • henkilöstöhallinto
  • taloushallinto
  • IT-ympäristön uusiminen (vaikkapa AD-ympäristön päivitys, master-datanhallinta, kyberturvallisuuden palvelut, BI- tai Big data -hankkeet).

Mikä on liiketoiminnalle mieluisaa, on IAM-toimeksiantojen helppous. Liiketoiminnan tavoiteasetanta ja IAM-tiimille annettava määrittely voivat olla todella yksinkertaisia, esimerkiksi ”Hankimme juuri pilvipalvelun X. Haluan sen olevan tietoturvallisesti tuotantokäytössämme kahden kuukauden kuluessa.” Muita raskaita määrittelyjä ei liiketoiminnalta tarvita.

Asiansa osaava, ketteriä menetelmiä, IAM-tuotteita ja -teknologioita, avoimia rajapintoja sekä kokemustaan hyödyntävä IAM-tiimi poimii yhdessä asiakkaan kanssa käyttövaltuushallinnan hedelmät ja on aito liiketoiminnan tehostaja. Siksi lämpimästi kehotan kytkemään IAM:n mukaan keskusteluun etenkin yllä mainittujen osa-alueiden hankkeissa.

Kirjoittajasta

Tommi Vainio

Tommi Vainio

Lead Security Architect

Olen Tommi Vainio ja toimin johtavana IAM-arkkitehtinä CGI:n Infrakonsultoinnissa. Olen määritellyt, toteuttanut ja suunnitellut merkittävän määrän käyttäjä- ja käyttövaltuushallinnan prosesseja, toimintatapoja sekä niihin liittyviä tietojärjestelmiä usealle eri organisaatiolle tuotantokäyttöön toimien sekä tunnustettuna IAM-pääarkkitehtinä että –konsulttina. Tarjoamme osana CGI:n kyberturvallisuuden kokonaisratkaisua teknologiariippumattomasti IAM-ratkaisuita ja –palveluita ...