Betydningen af identitet for SaaS-applikationer
Cloudtjenester revolutionerer virksomhederne. Organisationer overalt, både små og store, går fra lokal software til cloudbaserede tjenester. Overgangen til denne hybridkonfiguration gør det stadig vigtigere at have kontrol over, hvem der får adgang til hvilke applikationer. Det giver et helt nyt sæt udfordringer knyttet til identitetsadministration for IT-afdelingen. Derudover skal medarbejderne holde styr på flere brugernavne, adgangskoder og web-adresser for at få adgang til deres applikationer.
IT-afdelingens rolle har ændret sig fundamentalt. Som forvalter af disse nye tjenester skal de kunne give indsigt og rådgivning om SaaS-produkter for at sikre, at virksomheden maksimerer forretningsværdien af sine investeringer.
1. Medarbejderne er trætte af alle adgangskoderne
Selvom SaaS-modellen som udgangspunkt gør det lettere for brugerne at få adgang til deres applikationer, øges kompleksiteten hurtigt med antallet af applikationer. Hver applikationer har forskellige adgangskoderegler og udløbstider. De mange forskellige adgangskoderegler kombineret med et væld af udløbstider skaber en dårlig brugeroplevelse, når medarbejderne skal bruge tid på at forsøge at huske, administrere og nulstille disse stadigt skiftende adgangskoder og web-adresser i alle deres applikationer.
En endnu større bekymring er måske sikkerhedsrisikoen forårsaget af, at medarbejderne bliver trætte af alle adgangskoderne, og derfor bruger åbenlyse eller genbrugte adgangskoder, der ofte er skrevet ned på Post-it, let tilgængelige på mobil eller gemt i Excel-filer på bærbare computere.
IAM-tjenester kan reducere disse problemer ved at tilbyde Single Sign-On (SSO) på tværs af alle disse applikationer. Dette giver medarbejderne adgang til alle deres applikationer ét centralt sted med et enkelt brugernavn og adgangskode. Sådan et identitetsstyringssystem vil derudover også gøre det muligt for forskellige afdelinger at administrere identiteter for både cloudbaserede og lokale applikationer.
De fleste virksomheder bruger Microsoft Active Directory (AD). Dette autoritative brugerkatalog styrer adgangen til grundlæggende it-tjenester som for eksempel e-mail og fildeling. AD bruges ofte også til at kontrollere adgangen til et bredere sæt forretningsapplikationer og it-systemer. En god IAM-løsning udnytter Active Directory, så medarbejderne kan fortsætte med at bruge deres eksisterende brugerkonto og tilknyttede adgangskoder til at få adgang til SaaS-applikationerne. Dette øger også sandsynligheden for, at de medarbejderne vil bruge de SaaS-applikationer, som virksomheden tilbyder dem.
2. Ineffektiv onboarding og mangelfuld offboarding
Når en ny medarbejder begynder i en virksomhed, er det normalt it-afdelingen, der giver adgang til virksomhedens netværk, filserver, e-mail konto, printer og lignende. Da mange SaaS-applikationer håndteres på afdelingsniveau, leveres adgangen til disse applikationer ofte af en person, der er ansvarlig for applikationen snarere end af it-afdelingen. Dette fører let til en fragmenteret proces og dårlig brugeroplevelse hos den nye medarbejder.
En god tjeneste til identitets- og adgangsadministration bør kunne automatisere brugeroprettelsen og distributionen af SaaS-applikationer som en naturlig udvidelse af en eksisterende onboarding-proces. Når en bruger for eksempel føjes til Active Directory, bør vedkommende automatisk få adgang til applikationer, der på forhånd er defineret som nødvendige for den gruppe, som medarbejderen tilhører i organisationen.
I de fleste tilfælde er det en større udfordring, når en medarbejder forlader jobbet. IT-afdelingen har ofte rutiner til at ophæve adgang til e-mail og virksomhedsnetværk centralt, men skal stole på, at administratorerne af de forskellige applikationer uden for IT-afdelingen fjerner de adgange, vedkommende har til hvert SaaS-program. Det gør virksomheden sårbar. Kritiske applikationer og data for virksomheden er i hænderne på potentielt utilfredse tidligere medarbejdere. Derudover ser revisorer efter mangler i, hvordan virksomheden håndterer sådanne processer.
En IAM-tjeneste bør ikke kun gøre det nemt for IT-afdelingen at tilføje nye applikationer, den bør også indeholde:
- Automatiserede ressourcefjernelsesprocesser på tværs af alle lokale og cloudbaserede applikationer
- Omfattende integration med Active Directory
- Central oversigt over applikationsbogen
IAM-tjenesten skal simpelthen give virksomheden ro i sindet, ved at når medarbejdere forlader virksomheden, så har de ikke længere adgang til virksomhedens data.
3. Manglende compliance
En organisation skal gennemføre alle aktiviteter i overensstemmelse med gældende love, forskrifter og andre regler og i overensstemmelse med interne regler og retningslinjer. Synlighed omkring compliance gælder også for IAM. En organisation skal forstå, hvem der har adgang til applikationer og data, hvem der har givet adgang, og hvordan den bliver brugt. Cloudtjenester tilbyder sjældent sådanne oversigter.
For at kunne svare revisorerne på, hvilke medarbejdere der har adgang til hvilke applikationer og data, er det nødvendigt med central synlighed og kontrol på tværs af alle systemerne. En IAM-tjeneste skal gøre det muligt at tildele samlede adgangsrettigheder på tværs af tjenester og levere centraliserede compliance rapporter om informationsstyring i forbindelse med adgangsstyring, on-/offboarding og bruger- og administratoraktivitet.
4. Separate brugerkataloger for hver applikation
De fleste virksomheder har foretaget en betydelig investering i et virksomhedskatalog som for eksempel Active Directory, for at administrere adgange til lokale program- og netværksressourer. Derfor ønsker de at udnytte denne investering og udvide den til også at gælde for cloudbaserede tjenester.
En IAM-løsning skal nemt kunne integreres med virksomhedens Active Directory og/eller LDAP-katalog, så organisationen problemfrit kan udnytte eksisterende infrastruktur- og administrationsprocesser. Efterhånden som brugere tilføjes eller fjernes fra virksomhedens centrale katalogtjeneste, afspejler dette også automatisk adgangen til cloudbaserede applikationer.
5. Adgangsstyring på forskellige enheder
En af de store fordele ved cloudapplikationer er, at de er tilgængelige fra enhver enhed, der er forbundet til internettet. Flere apps betyder dog også flere web-adresser og adgangskoder, og forbindelsen fra mobile enheder giver endnu et adgangspunkt der skal administreres og understøttes. IT-afdelinger skal tilrettelægge adgang på tværs af enheder og platforme uden at svække sikkerheden – en krævende opgave uden de rigtige værktøjer.
En IAM-løsning med applikationsportal vil præsentere alle de applikationer, en bruger har adgang til, og dermed løse udfordringerne ved at have adgang "hvor som helst, når som helst, fra enhver enhed." IAM-applikationsportalen vil give "Single Sign-On" adgang til alle brugerapplikationer, noget som også skal fungere fra medarbejdernes forskellige mobile enheder.
6. Besværlig forvaltning af SaaS-integrationer
En centralisering af Single Sign-On og brugeradministration kræver opbygning af integrationer med SaaS-applikationer. Håndtering af sådanne integrationer kan være ret krævende, hvis disse er specialbyggede og ejet af IT-afdelingen.
Ligesom lokale applikationer ændrer SaaS-applikationer sig over tid. En god IAM-løsning bør holde øje med disse ændringer og sikre, at applikationsintegration og dermed adgangen altid er opdateret og fungerer. For at dette kan fungere i praksis, skal IAM-udbyderen "eje" integrationen, med andre ord have en stor portefølje af sådanne integrationer til rådighed i sin løsning. Efterhånden som de forskellige integrationsgrænseflader til forskellige tjenester ændres og udvides, bør IAM-udbyderen opdatere deres integrationer og dermed aflaste IT-afdelingen, så de ikke længere behøver at spore afhængigheder mellem integrationer og applikatjonsversioner.
Derudover skal det også være lige så nemt at tilføje et nyt program, som det er at downloade en app til mobiltelefonen. Med kun minimal virksomhedsspecifik konfiguration bør nye SaaS-applikationer integreres med SSO og brugerstyring inden for få minutter.
7. Skygge IT
Efterhånden som cloudapplikationer bliver stadig lettere og billigere at installere, indfører virksomheder også flere SaaS-løsninger hver dag. Disse løsninger administreres ofte af den afdeling, der bruger dem. Dette kan gavne IT, da det overlader applikationsadministrationen til andre, og frigør tid, men det kan også skabe et nyt problem, fordi der ikke er noget centralt sted at administrere brugere og applikationer og få adgang til rapporter og analyser.
En IAM-løsning gør det muligt for IT at tilrettelægge adgangsstyringen. Sidstnævnte kan meget vel udføres af en anden end IT i form af delegeret adgangsstyring, men it skal kunne se, at dette ansvar varetages. Uden en IAM-løsning vil dette næppe være muligt.
8. Suboptimering uden centralt overblik
En af grundene til stigningen i cloudapplikationer er, at den månedlige abonnementsmodel har erstattet den dyre engangsomkostning til softwarelicenser i det lokale miljø og "skjulte" omkostninger i form af serverrum med tilhørende infrastruktur. Økonomiafdelingen foretrækker at betale for tjenesterne, når abonnementet kører. Uden centraliseret indsigt i brug og omkostninger er det dog umuligt for både IT- og økonomiafdelingen at have overblik over abonnementskøb, og om anvendelsen er i overensstemmelse med omkostningerne.
En cloudbaseret IAM-tjeneste skal give nøjagtig synlighed af udnyttelsesgraden og hjælpe IT-afdelingen med at optimere abonnementsudgifter. Ledere bør have adgang til rapporter, der viser udnyttelsen af tjenesten i deres del af organisationen
I denne artikel har vi kigget på otte vigtige udfordringer i forbindelse med identitets- og adgangsstyring, når virksomheder begynder at bruge SaaS-applikationer. Hos Cloudworks sørger vi for, at vores kunders investeringer arbejder problemfrit med deres lokale IT-infrastruktur. Vores dygtige konsulenter kan bidrage både i kortlægningsfasen og med selve implementeringen.
Kontakt os i dag for en uforpligtende samtale for at finde ud af, hvordan vi kan hjælpe din virksomhed!