Trace Id is missing
Gå til hovedinnhold
Microsoft Sikkerhet

Hva er identitets- og tilgangsstyring?

Oppdag hva identitets- og tilgangsstyring er, og hvordan det holder organisasjonenes data og ressurser sikre.

Identitets- og tilgangsstyring forklart

Uansett hvor de ansatte jobber, må de ha tilgang til organisasjonens ressurser, slik som apper, filer og data. Den tradisjonelle måten å får dette til på var at de fleste måtte jobbe på arbeidsplassen. Der selskapets ressurser ble bevart bak en brannmur. Når de var kommet til arbeidsplassen og var logget inn, kunne de ansatte få tilgang til det de trengte.

Nå er imidlertid hybridarbeid mer vanlig enn noensinne. De ansatte trenger sikker tilgang til bedriftens ressurser, enten de jobber internt eller eksternt. Det er her identitets- og tilgangsstyring kommer inn i bildet. Organisasjonens IT-avdeling må kunne kontrollere hva brukere kan og ikke kan få tilgang til. Slik begrenses sensitive data og funksjoner til bare de personene og tingene som trenger å jobbe med dem.

Identitets- og tilgangsstyring gir sikker tilgang til bedriftsressurser – slik som e-post, databaser, data og programmer – til bekreftede enheter, ideelt sett med minst mulig forstyrrelser. Målet er å administrere tilgangen slik at de riktige personene kan gjøre jobben sin, og at feil personer, som hackere, blir nektet inngang.

Behovet for sikker tilgang gjelder ikke bare for ansatte som jobber på bedriftens maskiner. Det inkluderer også entreprenører, leverandører, forretningspartnere og personer som arbeider på personlige enheter. Identitets- og tilgangsstyring sørger for at hver person som skal ha tilgang, har riktig tilgangsnivå, til riktig tid og til riktig maskin. På grunn av dette og rollen det spiller for organisasjoners cybersikkerhet, er identitets- og tilgangsstyring vitalt innen moderne IT.

Med et system for identitets- og tilgangsstyring kan organisasjonen raskt og nøyaktig bekrefte personers identitet og nødvendige tillatelser til å bruke forespurte ressurser, ved hvert eneste tilgangsforsøk.

Slik fungerer identitets- og tilgangsstyring

Innvilgning av sikker tilgang til organisasjonens ressurser er todelt: Identitetsbehandling og tilgangsstyring.

Identitetsbehandling kontrollerer påloggingsforsøk mot en database for identitetsbehandling. Det er et løpende register over alle som skal ha tilgang. Denne informasjonen må oppdateres kontinuerlig, etter hvert som personer begynner eller slutter i organisasjonen, roller og prosjekter endres, og organisasjonens mål utvikler seg.

Eksempler på informasjon som lagres i databaser for identitetsbehandling, er ansattes navn, stillingstitler, ledere, direkte underordnede, mobiltelefonnumre og personlige e-postadresser. Å finne samsvaret mellom personers påloggingsinformasjon, som brukernavn og passord, med identiteten deres i databasen kalles autentisering.

For ekstra sikkerhet krever mange organisasjoner at brukerne bekrefter identiteten sin med noe som kalles flerfaktorautentisering. Også kjent som totrinnsbekreftelse eller godkjenning med to faktorer, er flerfaktorautentisering sikrere enn å bruke bare brukernavn og passord. Det legger til et trinn i påloggingsprosessen der brukeren må bekrefte identiteten sin med en alternativ bekreftelsesmetode. Disse bekreftelsesmetodene kan være mobiltelefonnumre og personlige e-postadresser. Systemet for identitets- og tilgangsstyring sender vanligvis en engangskode til den alternative bekreftelsesmetoden. Den må brukeren angi i påloggingsportalen innen en angitt tidsperiode.

Tilgangsstyring er den andre halvparten av identitets- og tilgangsstyring. Når systemet for identitets- og tilgangsstyring har bekreftet at en person eller ting som prøver å få tilgang til en ressurs, samsvarer med identiteten deres, holder tilgangsstyring oversikt over hvilke ressurser personen eller tingen har tillatelse til å få tilgang til. De fleste organisasjoner innvilger varierende tilgangsnivåer til ressurser og data. Disse nivåene avgjøres av faktorer som jobbtittel, ansiennitet, sikkerhetsklarering og prosjekt.

Å innvilge riktig tilgangsnivå etter at en brukers identitet er godkjent, kalles autorisasjon. Målet med systemer for identitets- og tilgangsstyring er å sikre at autentisering og autorisasjon foregår riktig og sikkert ved hvert eneste tilgangsforsøk.

Viktigheten av identitets- og tilgangsstyring for organisasjoner

Én av grunnen til at identitets- og tilgangsstyring er en viktig innencybersikkerhet, er at organisasjonens IT-avdeling får hjelp til å finne den rette balansen mellom å holde viktige data og ressurser utilgjengelige for de fleste, men fortsatt tilgjengelige for noen. Identitets- og tilgangsstyring gjør det mulig å konfigurere kontroller som innvilger sikker tilgang for ansatte og enheter, samtidig som det blir vanskelig eller umulig for utenforstående å komme gjennom.

En annen grunn til at identitets- og tilgangsstyring er viktig, er at nettkriminelle videreutvikler metodene sine hver dag. Sofistikerte angrep som phishing-e-postmeldinger er en av de vanligste kildene til hacking og datainnbrudd. De rettes mot brukere med eksisterende tilgang. Uten identitets- og tilgangsstyring er det vanskelig å styre hvem og hva som har tilgang til organisasjoners systemer. Databrudd og angrep kan ta fullstendig overhånd. Det er ikke bare vanskelig å se hvem som har tilgang, men også å tilbakekalle tilgang fra en kompromittert bruker.

Selv om perfekt beskyttelse dessverre ikke finnes, er løsninger for identitets- og tilgangsstyring en vært god strategi for å forhindre og begrense angrepenes skadelige effekter. I stedet for å begrense tilgangen for alle ved eventuelle sikkerhetbrudd aktiveres mange systemer for identitets- og tilgangsstyring av kunstig intelligens. De kan oppdage og stoppe angrep før de skaper større problemer.

Fordeler med systemer for identitets- og tilgangsstyring

Det riktige systemet for identitets- og tilgangsstyring gir organisasjoner flere fordeler.

Riktig tilgang til de riktige menneskene

Muligheten til å opprette og håndheve sentraliserte regler og tilgangsrettigheter lar systemer for identitets- og tilgangsstyring enklere sikre av at brukerne har tilgang til ressursene de trenger, uten å la dem å få tilgang til sensitiv informasjon som de ikke trenger. Dette kalles rollebasert tilgangskontroll (RBAC – Role-based access control). RBAC er en skalerbar måte å begrense tilgang på, til bare personer som trenger den for å utføre rollen sin. Roller kan tilordnes basert på et fast sett med tillatelser eller egendefinerte innstillinger.

Uhindret produktivitet

Produktivitet og brukeropplevelse er like viktig som sikkerhet. Det kan være fristende å innføre kompliserte sikkerhetssystemer for å forhindre databrudd, med det går ut over brukeropplevelsen. Det er frustrerende med flere hindringer for produktiviteten, slik som flere pålogginger og passord. Verktøy for identitets- og tilgangsstyring, slik som enkel pålogging (SSO) og enhetlige brukerprofiler, gjør det mulig å innvilge sikker tilgang til de ansatte på tvers av flere kanaler, for eksempel lokale ressurser, skydata og tredjepartsprogrammer, uten flere pålogginger.

Beskyttelse mod databrudd

Selv om ingen sikkerhetssystemer er ufeilbarlige, reduserer bruken av teknologi for identitets- og tilgangsstyring drastisk risikoen for datasikkerhetsbrudd. Verktøy for identitets- og tilgangsstyring, slik som flerfaktorautentisering, autentisering uten passord og enkel pålogging, lar brukerne bekrefte identiteten sin med mer enn bare brukernavn og passord som kan glemmes, deles eller hackes. Utvidelse av alternativer for brukerpålogging med en løsning for identitets- og tilgangsstyring reduserer risikoen. Det legger nemlig til et ekstra lag med sikkerhet under påloggingsprosessen, som ikke like enkelt kan hackes eller deles.

Datakryptering

En av grunnene til at identitets- og tilgangsstyring effektivt hever nivået på organisasjoners sikkerhet, er at mange av dem inneholder krypteringsverktøy. De beskytter sensitiv informasjon når den overføres til eller fra organisasjonen. Funksjoner som Betinget tilgang lar IT-administratorer angi betingelser for tilgang, slik som informasjon om enhet, plassering eller risiko i sanntid. Dette betyr at dataene er trygge, selv i tilfelle databrudd, fordi dataene bare kan dekrypteres under bekreftede forhold.

Mindre manuelt arbeid for IT-avdelingen

Ved å automatisere IT-avdelingens oppgaver, slik som å hjelpe folk med å tilbakestille passord og låse opp kontoer samt å overvåke tilgangslogger for å identifisere avvik, kan systemer for identitets- og tilgangsstyring spare dem for tid og krefter. Dette lar IT-avdelingen fokusere på andre viktige oppgaver, som å innføre en strategi for nulltillit i resten av organisasjonen. Identitets- og tilgangsstyring er avgjørende for nulltillit. Der er et sikkerhetsrammeverk som bygger på prinsippene om eksplisitt bekreftelse, bruk av minst privilegert tilgang og anta sikkerhetsbrudd.

Bedre samarbeid og mer effektivitet

Sømløst samarbeid mellom ansatte, leverandører, entreprenører og leverandører er avgjørende for å holde tritt med tempoet i det moderne arbeidslivet. Identitets- og tilgangsstyring muliggjør dette samarbeidet ved å sørge for at det ikke bare er sikkert, men også raskt og enkelt. IT-administratorer kan også utvikle rollebaserte automatiserte arbeidsflyter. Slik kan de øke hastigheten på tillatelsesprosessene for nyansatte og ved endringer av roller. Det sparer tid under pålastingen.

Identitets- og tilgangsstyring og forskriftssamsvar

Uten et systemer for identitets- og tilgangsstyring må organisasjoner manuelt holde oversikt over hver enkelt enhet som har tilgang til systemene, og hvordan og når disse brukte denne tilgangen. Dette gjør manuelle revisjoner til en tidkrevende og arbeidskrevende prosess. Systemer for identitets- og tilgangsstyring automatiserer denne prosessen. Revisjon og rapportering går raskere og mye enklere. Systemer for identitets- og tilgangsstyring lar organisasjoner bevise under revisjoner at tilgangen til sensitive data styres riktig. Det er et krav i mange kontrakter og lover.

Revisjoner er bare et aspekt ved å oppfylle visse forskriftsmessige krav. Mange forskrifter, lover og kontrakter krever styring av datatilgang og personvernadministrasjon. Det er dette identitets- og tilgangsstyring ble utformet for å hjelpe til med.

Løsninger for identitets- og tilgangsstyring gjør det mulig å verifisere og administrere identiteter, oppdage mistenkelig aktivitet og rapportere hendelser. Alt dette er nødvendige for å oppfylle samsvarskrav som Know Your Customer, transaksjonsovervåking for rapportering av mistenkelig aktivitet og Red Flags-regelen. Der er også standarder for databeskyttelse. Europa har EUs personvernforordning (GDPR). I USA gjelder HIPAA (Health Insurance Portability and Accountability Act) og Sarbanes-Oxley Act. Disse krever strenge sikkerhetsstandarder. Å ha det riktige systemet for identitets- og tilgangsstyring på plass gjør det enklere å oppfylle disse kravene.

Teknologier og verktøy for identitets- og tilgangsstyring

Løsninger for identitets- og tilgangsstyring integreres med en rekke teknologier og verktøy for å legge til rette for sikker godkjenning og autorisasjon i bedriftsskala:

  • SAML (Security Assertion Markup Language) – SAML er det som gjør enkel pålogging mulig. Når en bruker er godkjent, varsler SAML andre programmer om at brukeren er en bekreftet enhet. Grunnen til at SAML er viktig, er at det fungerer på tvers av ulike operativsystemer og maskiner. Det gjør det mulig å innvilge sikker tilgang i en rekke sammenhenger.
  • OpenID Connect (OIDC) – OIDC tilfører et identitetaspekt til 0Auth 2.0 som er et rammeverk for autorisasjon. Den sender tokener med informasjon om brukeren mellom identitetsleverandør og tjenesteleverandør. Disse tokenene kan krypteres. De inneholder informasjon om brukeren, for eksempel navn, e-postadresse, fødselsdato eller bilde. Tokenene er enkle for tjenester og apper å bruke. Det gjør at OIDC er nyttig for å autentisere mobilspill, sosiale medier og appbrukere.
  • SCIM (System for Cross-Domain Identity Management) – SCIM hjelper organisasjoner å administrere brukeridentiteter på en standardisert måte som fungerer på tvers av flere apper og løsninger (leverandører).
    Leverandørene har ulike krav til informasjon om brukeridentitet. SCIM gjør det mulig å opprette identiteter for brukere i et identitets- og tilgangsstyring-verktøy som integreres med leverandøren. Slik kan brukerne få tilgang uten å måtte opprette en egne kontoer.

Innføring av identitets- og tilgangsstyring

Systemer for identitets- og tilgangsstyring påvirker hver avdeling og hver bruker. Derfor er grundig planlegging før innføring avgjørende for vellykket distribusjon av løsninger for identitets- og tilgangsstyring. Det er lurt å begynne med å beregne antall brukere som trenger tilgang, og lage en liste over de løsningene, enhetene, programmene og tjenestene som brukes i organisasjonen. Disse listene er nyttige for å sammenligne løsninger for identitets- og tilgangsstyring og for å sikre at disse er kompatible med organisasjonens eksisterende IT-oppsett.

Deretter er det viktig å kartlegge de ulike rollene og situasjonene som systemet for identitets- og tilgangsstyring må dekke. Dette rammeverket vil bli arkitekturen til systemet for identitets- og tilgangsstyring og danne grunnlaget for dokumentasjonen om identitets- og tilgangsstyring.

Et annet aspekt ved innføring av identitets- og tilgangsstyring er å vurdere er løsningens langsiktige veikart. Etter hvert som organisasjonen utvikler og utvider seg, vil forventningene til systemet for identitets- og tilgangsstyring, endre seg. Planlegging av slik utvikling vil sikre at løsningen for identitets- og tilgangsstyring er i tråd med forretningsmålene, og den det er konfigurer for langsiktig suksess.

Løsninger for identitets- og tilgangsstyring

Etter hvert som behovet for sikker tilgang til ressurser på tvers av plattformer og enheter øker, blir behovet for identitets- og tilgangsstyring sterkere og tydeligere. Organisasjoner trenger en effektiv måte å administrere identiteter og tillatelser på, i bedriftsskala, som forenkler samarbeidet og øker produktiviteten.

Innføring av en løsning for identitets- og tilgangsstyring som passer inn i det eksisterende IT-økosystemet, og som bruker teknologi som kunstig intelligens til å hjelpe IT-administratorer med å overvåke og administrere tilgang på tvers av hele organisasjonen, er noe av det beste du kan gjøre for å styrke organisasjonens sikkerhetsstilling. For å finne ut hvordan Microsoft kan hjelpe deg med å beskytte tilgangen til alle apper eller ressurser, sikre og bekrefte alle identiteter, bare gi nødvendig tilgang og forenkle påloggingsprosessen, kan du utforske Microsoft Entra og andre sikkerhetsløsninger fra Microsoft.

Mer informasjon om Microsoft Sikkerhet

Microsoft Entra

Beskytt identiteter og ressurser med en familie med løsninger for multisky-identiteter og nettverkstilgang

Azure Active Directory

Hold identiteter og data trygge samtidig som du forenkler tilgangen. Azure AD blir til Microsoft Entra ID

Microsoft Entra ID-styring

Beskytt, overvåk og revider tilgang til kritiske ressurser.

Microsoft Entra ekstern ID

Gi kunder og partnere sikker tilgang til alle apper.

Microsoft Entra ID-beskyttelse

Blokker identitetsovertakelse i sanntid.

Microsoft Sikkerhet

Få beskyttelse mot datatrusler for bedriften og hjemmet ditt.

Vanlige spørsmål

  • Identitetsbehandling handler om å administrere de attributtene som bidrar til å bekrefte en brukers identitet. Attributtene er lagret i en database for identitetsbehandling. Eksempler på attributter er navn, stilling, tilordnet arbeidssted, leder og direkte underordnede samt en bekreftelsesmetode som systemet kan bruke til å bekrefte at personer er dem de utgir seg for å være. Disse bekreftelsesmetodene kan være mobiltelefonnumre og personlige e-postadresser.

    Tilgangsstyring styrer det brukerne har tilgang til etter at identiteten deres er bekreftet. Disse tilgangskontrollene kan være basert på rolle, sikkerhetsklarering, utdanningsnivå eller egendefinerte innstillinger.

  • Identitets- og tilgangsstyring skal sikre at bare de riktige personene får tilgang til organisasjoners data og ressurser. Det er en praksis innen cybersikkerhet som lar IT-administratorer begrense tilgangen til organisasjonens ressurser. Slik innvilges tilgang bare til personer som trenger det.

  • Et system for identitetsbehandling er en database som lagrer identifiserende informasjon om de personene og enhetene som trenger tilgang til organisasjonens data og ressurser. I databasen lagres attributter som brukernavn, e-postadresser, telefonnumre, ledere, direkte underordnede, tilordnet arbeidsplass, utdanningsnivå og nivå på sikkerhetsklarering. Disse attributtene brukes til å bekrefte at brukere er dem de utgir seg for å være. Et system for identitetsbehandling må oppdateres kontinuerlig etter hvert som personer begynner og slutter i bedriften, endrer roller eller starter og avslutter prosjekter.

  • Programvare for identitets- og tilgangsstyring har verktøy som hjelper organisasjoner å bekrefte identiteten til personene og enhetene som prøver å logge på. Det sikrer også at bekreftede brukere har tilgang til de riktige ressursene. Det er en sentralisert metode for å bekrefte identifikasjon, administrere tilgang og flagge sikkerhetsbrudd.

  • Identitets- og tilgangsstyring spiller en avgjørende rolle innen databehandling i skyen. Brukernavn og passord er nemlig ikke lenger sterke nok til å holde organisasjoner trygge mot sikkerhetsbrudd. Passord kan hackes, deles eller glemmes, og mange organisasjoner er så store at det ikke er mulig å styre og overvåke tilgangsforsøk manuelt. Et system for identitets- og tilgangsstyring gjør det enklere å holde identitetsattributter oppdaterte, innvilge og begrense tilgang etter roller, og flagge avvik og sikkerhetsbrudd.

Følg Microsoft