Matkailua IAM-alalla, tarina 3: Hierarkia

20/11/2017 | Kirjoittanut: Petteri Aatola | Aihe: IAM, Identiteetinhallinta (IdM) Image for Matkailua IAM-alalla, tarina 3: Hierarkia

Tämä on tarina hierarkiasta – ja miten identiteetin ja pääsynhallinta voi siitä hyötyä.

Hierarkia sanana on melkein kirosana tänä päivänä, kun yritykset tykkäävät – ainakin paperilla – suunnata yhä litteämpiin organisaatiomalleihin. Kulmahuoneet on vaihdettu avokonttoreihin. Pikkupomot on korvattu itseohjautuvilla tiimeillä, konsulteilla ja Jari Sarasvuolla.

Tietohallinnon näkökulmasta hierarkia on kuitenkin tietoa, jota monissa etenkin suuremmissa yrityksissä ylläpidetään edelleen pieteetillä. Vaikka ihmisten vuorovaikutussuhteet työpaikoilla ovatkin muuttuneet suoraviivaisemmiksi, yrityksissä on edelleen maaorganisaatioita, toimipaikkoja, liiketoimintayksiköitä ja johtamisen kerrostumia. Aina ei ehkä tule ajatelleeksi, kuinka käyttökelpoista tämä tunkkainen tuulahdus 70-luvun kabineteista voikaan olla IAM:n eli identiteetin ja pääsynhallinnan kannalta.

Tämän tarinan taustalla on tieto yrityksen maa- ja toimipaikkakohtaisesta hierarkia-datasta, jossa on sekä fyysistä sijaintitietoa, että organisatorista asema- ja yksikkötietoa. Maita, taloja, business unitteja, esimies- ja alaistietoa, sen sellaista. Tällä tiedolla voidaan tehdä vaikka mitä, kun sitä käsitellään automaattisesti ja reaaliaikaisesti.

Tarinan esimerkkiorganisaatiossa hierarkiaa lähdettiin hyödyntämään ensimmäisessä vaiheessa muodostamalla rooleja ja ryhmiä sekä sijoittamaan käyttäjiä niihin. Esimerkiksi tietyn toimistorakennuksen henkilökunta sai automaattisesti oikeudet varata rakennuksen neuvotteluhuoneita. Myöhemmin identiteetin ja pääsynhallinta jatkojalostettiin siten, että hierarkiatiedolla kyllästetty IAM-järjestelmä yhdistettiin fyysiseen kulunvalvontaan, jolloin henkilön paikka hierarkiassa määrittelee automaattisesti mitkä ovet aukeavat.

Miten tästä voisi jatkaa vielä pidemmälle? Identiteetinhallinnan hierarkiatieto sekä muu rakenteellinen tieto mahdollistaa esimerkiksi vaarallisten työyhdistelmien (Segregation of Duty, SoD) riskien hallintaa ja mallintamista. Tai kenties organisaatio voisi käyttää tietoja riskianalyysiin pääsynhallinnan puolella – jos kirjaudut yrityksen verkkoon yhtäkkiä epätavallisesta paikasta tai epätyypilliseen aikaan sinulta kysytään lisätietoja (kaksiportainen tai vahva tunnistus).

IAM:ssä onkin monesti kysymys juuri tästä, jo olemassa olevan tiedon – jopa tunkkaisen hierarkiatiedon – käyttämisestä automaattisesti. Lue lisää Spellpoint identiteetinhallinnan palveluista.

Petteri Aatola
Toimitusjohtaja