IT-projekt vs. organisationsförändring

Till att börja med identifierar vi till vilken grad projektet är ett IT-projekt eller en organisationsförändring.

Ett IAM-projekt som fokuserar på säker inloggning är ofta främst teknikdrivet. Införandet av en IAM-lösning för åtkomsthantering och kontroll kräver däremot mycket djupare förståelse för organisationen och hur företaget fungerar. Därför strävar vi efter att anpassa metoden till projektets omfattning och mål.

behovsanalyse-iam

Huvudprinciperna bakom vår strategi

Att kunden ska vara tidigt involverad i kartläggningen av roller och processer är en av våra grundprinciper. I allmänhet strävar vi efter ett nära samarbete med kunden genom gemensamma projektgrupper och en gemensam ledningsgrupp.

Vi jobbar även med att skapa värde för kunden så tidigt som möjligt, särskilt när det gäller större implementeringsprojekt. Lösningen ska förenkla företagets vardag långt innan projektet är avslutat. Våra projekt liknar därför mer sprintar än ett långt maraton.

Vi arbetar enligt en modulär uppdelning av projektet i flera faser, där varje fas består av tre delar:


1. Planering: Tydlig definition av mål och acceptanskriterier, t.ex. i form av användarberättelser.
2. Genomförande:  Installation, konfiguration, utveckling och löpande enhetstestning.
3. Test och överlämning: Acceptanstest och överlämnande av systemet för drift och förvaltning.

Roller i projektet

Prosjektledare: Ansvar för planering, samordning och uppföljning av implementering. Rapporter om det sistnämnda samt om kvalitet och ekonomi

IAM-rådgivare: Rådgör kunden och klargör funktionella behov. Bedömer följderna för organisationen

IAM-arkitekt: Ansvarig för utformning av lösningar och genomförande av projekt

IAM-lösning Ingenjör: Installerar och konfigurerar lösningen

IAM-utvecklare: Ansvarar för programmering av integrationskomponenter

Vi anpassar projektteamet till kundens och projektets behov. I mindre projekt kan samma konsult ha flera roller.

Role Based Access Control (RBAC) - Etablering av rollmodellen

Roller är ett av de grundläggande begreppen inom  Identity Management och Identity Governance. De används för att skapa hierarkier som modellerar fördelningen av rättigheter inom organisationen. Användare blir tilldelade roller och får därmed rollernas behörigheter. Syftet är att förenkla och automatisera åtkomsthanteringen.

En enkel RBAC-rollmodell består av en handfull affärsroller som t.ex. "anställd", "redovisningsansvarig" och "projektledare". En avancerad rollmodell består ofta av hundratals eller tusentals roller som är hierarkiskt relaterade till varandra. Ju fler roller, desto mer omfattande kan åtkomsthanteringen vara.

Att kartlägga befintliga roller och koppla dem till program och åtkomster är en viktig uppgift i ett IDM-implementeringsprojekt. Vi använder olika verktyg för att skapa en överblick över befintliga åtkomster och analysera sammanfallande åtkomstmönster, så kallat Role mining. Om befintliga åtkomster inte kan användas som mall för framtida uppdrag utvecklar vi rollhierarkin i nära samarbete med kunden.

Digitalisering av identitetslivscykeln

Vi anpassar IDM-lösningen för att automatisera viktiga händelser i identitetslivscykeln, t.ex. skapande av användare, förflyttning inom organisationen eller uppsägning. Dessa händelser börjar vanligtvis utanför IAM, i HR-lösningen, en CRM-databas eller direkt i Active Directory, och avgör hur identiteten ska hanteras. Uppdateringen innebär ofta att man skapar eller tar bort användarens åtkomst, men också att man anpassar den tidigare åtkomstprofilen till användarens nya position när han eller hon omplaceras inom organisationen.

Intressanta utmaningar uppstår när samma fysiska person kan agera både som anställd och kund (eller medlem). Den anställdes identitet kommer från HR-systemet, medan kundens identitet skapas i organisationens e-handelslösning. Utan en IAM-lösning skapar detta svårigheter eftersom dessa två roller uppträder som två oberoende användare. Genom att införa IAM-lösningen ser vi till att användarens olika identiteter samlas i ett användarobjekt och att åtkomsten styrs beroende på vilken roll användaren har vid en viss tidpunkt.

Jacob

Självbetjäningsportal

Portalen används för allt från att återställa lösenord till att bestämma och godkänna nya åtkomster. Vi skräddarsyr processen efter din organisations behov. Vissa förfrågningar kan behöva godkännas av olika personer beroende på plats, avdelning eller tillgång. I vissa fall kan flera personer behöva godkänna beställningen.

Det är också möjligt att utöka portalen med ytterligare funktioner. Vi har till exempel tidigare anpassat beställningsprocessen för ett fraktbolag så att beställaren kan ange vilken hamn som åtkomstbegäran gäller. Vi integrerade sedan formuläret i portalen med ett system från en tredje part som hade en översikt över kundens aktuella hamnar.

Integrering med källsystem och andra system

Vi integrerar IAM-lösningen med relevanta system, t.ex. HR-system och Active Directory, men även med applikationer där IAM-plattformen kommer att kontrollera åtkomst eller autentisera användare. Beroende på applikationstypen utförs integrationer baserat på IAM-plattformens befintliga integrationsmoduler eller så programmeras de av våra utvecklare.

Med varje projekt utökar vi portföljen med tillgängliga integrationer.

Tester och kvalitetssäkring

Kvalitetssäkring säkerställer att projektprocesserna ger förutsägbara resultat av god kvalitet och baseras på följande nyckelprocesser:

●    Fördefinierade kvalitetskontroller som verifieras under projektet
●    Standardiserad strategi för rättigheter och effektiva processer för förvaltning av dem
●    Strikta krav på verifiering av datakvalitet och resultat av integrationstest

Utbildning för slutanvändare

En Identity Governance-lösning är ett verktyg som stöder företagets processer för användaradministration, användarsupport och säkerhetsförvaltning:

●    Slutanvändare bör kunna begära åtkomst och uppdatera valda delar av profilinformationen
●    Chefer bör kunna granska roller och förfrågningar och kunna inrätta företrädare under perioder av frånvaro
●    Säkerhetsansvariga bör kunna genomföra tillträdesgranskningar och följa upp vid missförhållanden

För att implementeringen ska lyckas är det viktigt att organisationen bekantar sig med de relevanta funktionerna på ett så enkelt sätt som möjligt. Detta uppnås genom effektiv rådgivning till organisationen i projektets alla faser och genom användarvänlig utbildning:

●    E-learning i form av korta videor anpassade till kundens lösning
●    Tekniska kurser (på plats eller på distans) för support och systemägare

Anette i ett möte