Digitaaliset identiteetit keltanokille – 10 termiä, jotka sinun tulisi jo tietää

miska-L

Miska Laakkonen

Head of Business, IGA and PAM

Lokakuu 15, 2019 at 16:49

Kaikki puhuvat digitaalisista identiteeteistä. Digitaalisia palveluja kehittäessä pyöritellään termejä kuten IAM, PAM ja SSO. Pysytkö kärryillä? Lue tämä lista, ja pääset taas digitalisaation kyytiin.

1. Digitaalinen identiteetti

Digitaalinen identiteetti on kokoelma henkilöön liittyviä ominaisuuksia. Jokaisella voi olla useita digitaalisia identiteettejä yhteen tai useampaan palveluun liittyen. Vanha sanonta pitää edelleen paikkansa: kaikki netissä julkaistu löytyy sieltä ikuisesti – riippumatta siitä, laitoitko sen sinne itse vai julkaisko sen joku muu sinuun liittyen. Jopa menehtyneillä ihmisillä on digitaalisia identiteettejä.

Katso myös: MyData

2. Todennus

Todentaminen vastaa kysymykseen: Oletko sinä se, joka väität olevasi? Digitaaliset palvelut ja järjestelmät tarvitsevat tietoja käyttäjästä, jotta hän voi käyttää kyseistä palvelua tai järjestelmää. Digitaalisessa maailmassa henkilön tunnistaminen voi tapahtua monella tasolla. Käytössä olevat keinot vaihtelevat yksinkertaisesta käyttäjätunnuksen ja salasanan kysymisestä vahvaan tunnistamiseen (ks. monivaiheinen tunnistaminen ja biometrinen tunnistaminen).

3. Monikanavainen tunnistaminen

Kun todennus halutaan viedä seuraavalle tasolle, voidaan käyttää kahta erityyppistä todentamista, esimerkiksi sähköposti ja salasana sekä automaattinen puhelinsoitto tai tekstiviesti. Usean todentamismenetelmän käyttö kunkin käyttäjän kohdalla tekee väärinkäytöksistä vaikeampaa.

4. Biometrinen tunnistaminen

Tämä todentamismenetelmä oli pitkään käytössä vain scifi- ja toimintaelokuvissa. Nykyään käytät sitä päivittäin, kun avaat puhelimesi lukituksen sormenjäljen avulla tai näyttämällä kasvosi kameralle. Biometristä tunnistamismenetelmää on vaikea murtaa, joten sitä pidetään melko turvallisena ja siten vahvana.

Biometrisen tunnistamisen menetelmät perustuvat yleensä kasvontunnistukseen, sormenjälkeen, mikrosiruun, ääneen tai silmän iirikseen. Uusin biometrisen tunnistamisen tyyppi perustuu käyttäytymiseen, esimerkiksi tapaan kirjoittaa tai kävellä. Tekoälyn maailmassa tietokoneet voivat ottaa tällaisia henkilökohtaisia “näytteitä” nopeasti ja tunnistaa ihmiset niiden perusteella.

7. Single-Sign-On (SSO) / Kertakirjautuminen

Kun järjestelmä käyttää kertakirjautumista (SSO), käyttäjä kirjautuu sisään vain kerran, minkä jälkeen hän voi käyttää kaikkia sisäisiä verkkopalveluita. Useita sovelluksia varten vain kertaalleen tapahtuva todentaminen perustuu yritysverkon tarjoamaan yhteyteen. Kertakirjautuminen mahdollistaa sujuvan käyttäjäkokemuksen ja työnkulun.

 

nixu-di

 

5. Valtuuttaminen

Valtuutus tarkoittaa sitä, että sinulla on oikeus tehdä jotain roolisi perusteella. Kun esimerkiksi aloitat työt uudessa yrityksessä, sinulle annetaan käyttöoikeudet tietyille digitaalisille alueille (ellei sinulla ole korotettuja käyttöoikeuksia, ks. PAM). Voi olla, että et edes tiedä mitä kaikkea tietoa et näe, mutta ei hätää – ei sinun tarvitsekaan tietää. Alalla käytetään yleisesti “pienimpien valtuuksien periaate”.

Katso myös: IAM

6. IAM / Identiteetin- ja pääsynhallinta

Identiteetin- ja pääsynhallintaa (Identity and Access Management, IAM) tarvitaan, kun käsitellään henkilötietoja. Kun palvelulla on yli sata käyttäjää, yleensä jonkinlainen järjestelmä sen hallitsemiseen on paikallaan. Ammattilaisen vinkki: Identiteetin- ja pääsynhallinnassa – ja mikseipä kaikissa muissakin organisaation toiminnoissa – on ratkaisevan tärkeää, että jokainen tehtävä perustuu rooleihin eikä henkilöihin. Käyttäjän tulisi saada tietyt käyttöoikeudet automaattisesti aina roolin vaihtuessa, eikä tämän pitäisi olla kenenkään muistin varassa tai perustua manuaaliseen työhön. Tähän tarkoitukseen on olemassa paljon IAM-työkaluja. Mitä suurempi organisaatio on kyseessä, sitä enemmän automatisoiduista IAM-työkaluista on hyötyä.

8. PAM / Vahvojen oikeuksien hallinta

Korotettujen käyttöoikeuksien pääsynhallinta (Privileged Access Management, PAM) on ikään kuin kultainen IAM-jäsenyys. Korotettujen käyttöoikeuksien pääsynhallintaa käytetään usein järjestelmäinfrastruktuuriin liittyvien laajennettujen käyttövaltuuksien hallintaan. PAM on järjestelmä, joka määrittää, kuka saa käyttää näitä valtuuksia ja miten. Myös valtuuksien nykyinen käyttö näkyy korotettujen käyttöoikeuksien pääsynhallinnan kautta. Ikävä kyllä useimmat yritykset hallinnoivat näitä korotettuja käyttöoikeuksia heikosti, ja PAM on harvalla käytössä.

9. MyData

MyData on periaate, jonka mukaan käyttäjä omistaa itseään koskevat tiedot ja hallinnoi niitä itse. MyData-periaatteen mukaan käyttäjä päättää, mitä henkilökohtaisia tietoja hän antaa ja kenelle. Tietojen antaminen voi tapahtua monella eri tasolla. Kun esimerkiksi jokin palvelu haluaa tietää käyttäjän iän, vastaus voidaan antaa eri tasoilla. Yleisen tason pyyntö koskee käyttäjän ikää, kun taas yksityiskohtaisemmalla tasolla voidaan kysyä tarkkaa syntymäaikaa. Käyttäjä antaa luvan haluamaansa tiedon tasoa koskien.

10. Hyvä hallintotapa

Hetkinen – mitä tämä hallinnollinen termi tekee digitaalisen identiteetin sanastossa? Yleensä ihmiset eivät mieti hyvää hallintotapaa, kun on kyse digitaalisista identiteeteistä. Jos kuitenkin haluat olla identiteetin- ja pääsynhallinnan uranuurtaja, sinun pitäisi puhua ennen kaikkea hyvästä hallintotavasta. Oikein tehtynä digitaalisen identiteetin hallinta ei ole tekninen vaan hallinnollinen asia.

 

Mitä yrityksessäsi tapahtuu identiteetin- ja pääsynhallinnan saralla? Ota selvää tekemällä nopea testimme: www.nixu.com/fi/DI

 

Related blogs