Många organisationers it-infrastruktur har blivit väldigt mycket mer komplex och mångfacetterad de senaste åren. Fler ställen att logga in på från fler enheter och samtidig tillgång till information oavsett var man befinner sig är bara några exempel. 

I ett företags system är det inte ovanligt att användare behöver ett användarkonto för att komma in i själva systemet, ett lösenord till e-postkontot, kanske ett för att få åtkomst till servern eller molntjänsten och inte sällan ytterligare några för att kunna använda olika applikationer. Ständiga inloggningar och olika lösenord att hålla reda på stör arbetsflödet och innebär mycket jobb för it-avdelningen, till exempel när användare glömmer bort lösenord.

Känslig data kan läcka

Ett annat problem är när en anställd slutar eller byter jobb och inte rensas bort från alla platser i systemet. Om den före detta anställde till exempel fortfarande har tillgång till sitt gamla e-postkonto riskerar känslig information att läcka ut till konkurrenter – han eller hon kan ställa till med oöversiktlig skada för sin gamla arbetsgivare. Förutom stöld kan en illvillig person till och med radera företagskritisk information.

Samtidigt som många brottas med den interna hanteringen av åtkomst har också säkerhetsrisker och attacker utifrån ökat de senaste åren. Olika typer av intrång som syftar till att stjäla information har blivit något som i princip alla måste hantera i någon utsträckning.
Sammantaget kan vi slå fast att det som behövs är kontroll i alla led, från att en användare för första gången loggar in någonstans i systemet till dess att han eller hon inte längre ska kunna logga in alls.
Upprätthållandet av den här kontrollen kan skapa en stor belastning på it-avdelningen i form av planering, uppföljning och manuellt administrationsjobb. Lösningen är ofta iam, identity and access management, en it-lösning som fungerar som ett slags paraply till befintliga strukturer och tekniker.

Tanken med iam är att du i stället för att sköta hanteringen av användarkonton, rättigheter, övervakning och liknande på flera olika platser samlar allt under samma gränssnitt och därmed skapar ett övergripande kontrollsystem.


Fortsätt läsa artikeln i tidningen
Denna artikel kan du som prenumerant hitta i sin fullständiga längd i papperstidningen samt i TechWorlds e-tidning.

Inte prenumerant ännu? Välkommen att teckna din prenumeration.

Du kan också köpa lösnummer i pdf-format här.