Skydda dina program med en policy för användaretablering

Användaretablering har aldrig varit så viktigt.

Den globala pandemin har förändrat medarbetarförväntningarna och framväxten av högdistribuerat ”arbete var som helst” i företagets kulturer förändrar arbetsstyrkans ebb och flöde.

Enligt Slack överväger nästan en tredjedel (29 %) av brittiska arbetstagare att byta arbetsplats i år. Dessutom hävdar 28 % av arbetstagarna att anledningen till att de väljer att stanna på företaget är att de har möjlighet till hybrid- eller distansarbetsmöjlighet. I och med att organisationer konkurrerar om talang och använder flexibelt arbete som förhandlingsmedel för att behålla och locka till sig personal kommer de anställdas livscykler att bli ännu kortare.

Dessa förändringar i personalomsättning och flexibelt arbete skapar stora problem för IT-säkerhetsansvariga.

Högre omsättning innebär att mer tid läggs på att manuellt etablera och avetablera åtkomsträttigheter för de nyanställda och de som slutar. Det ökar också risken för mänskliga misstag avsevärt, vilket kan leda till att organisationen riskerar att drabbas av säkerhetsintrång

Därför är det viktigt att anta en robust och automatiserad policy för användaretablering.

Användaretablering för en föränderlig medarbetarlivscykel

En robust policy för användaretablering (och avetablering) gör det möjligt för IT-säkerhetsansvariga att se till att alla medarbetare har tillgång till de specifika resurser de behöver under hela medarbetarlivscykeln, varken mer eller mindre.

IT-säkerhetsansvariga kan tryggt allokera lämplig systemåtkomst till alla anställda från dag ett. I takt med att personalen går igenom medarbetarlivscykeln för att anta nya roller och olika ansvarsområden underlättar policyn ändringar i rättighetshanteringen för att säkerställa att medarbetarna endast har tillgång till de uppgifter de behöver för att kunna utföra den jobbfunktion de har.

Men om policyerna för användaretablering inte är rigorösa kan anställda snabbt få tillgång till system och data som de inte längre behöver när deras roller och ansvarsområden ändras. Vissa kan till och med ha tillgång till företagsdata när livscykeln är slut och medarbetaren lämnar företaget. 

Utveckla en process för användaretablering: tre frågor att ställa

Det kan vara skrämmande att ta fram en policy för användaretablering som passar för ändamålet med dagens flexibla och väl distribuerade personal. Om du är en IT-chef på väg att ta den utmaningen är det här tre frågor som är värda att ställa innan du kommer igång.

Vilka åtkomsthanteringsprocesser finns just nu? 

Överväg procedurerna för hantering av identitetsåtkomst (IAM) som finns för närvarande. Hur enkelt är det att skapa nya konton och bevilja, ändra och i slutändan ta bort behörigheter för personal när de går igenom medarbetarlivscykeln? Äventyrar hög säkerhet användarupplevelsen, eller är det en friktionsfri användarupplevelse som öppnar för potentiella svagheter som en dag kan bli kritiska?

Vad är affärsfallet för användaretablering?

En etableringspolicy för användarkonton som är utrustad för dagens arbetskraft är en investering, både i tid och pengar. Så det kommer att vara viktigt att utveckla ett starkt affärsfall. 

Hjälp intressenter och beslutsfattare i hela företaget att förstå de affärsfördelar som din policy för tillhandahållande av användare innebär genom att belysa de bredare fördelar som bättre användaretablering kommer att ge. 

Kommer den nya policyn att spara tid och pengar för verksamheten och öka säkerheten? Kommer bättre användarupplevelser och identitetshanteringssystem att förbättra produktiviteten?

Vilka appar och system ligger högst upp på den kritiska listan?

I stora företag, där hundratals anställda behöver säker åtkomst till en större portfölj av appar och system, kan hantering av identitetsåtkomst snabbt bli krångligt. Se till att användaretablering fokuserar på de mest kritiska programmen först genom att skapa en policymall som identifierar de appar som är mest kritiska för verksamheten. Använd den här mallen som den grund som din policy för användaretablering bygger på.

Testning och start av din policy för tillhandahållande av användaråtkomst

Du har vänt på alla stenar. Du har utforskat alla appar och system som används på arbetsplatsen. Du har modellerat alla sårbarhetsscenarion som alla någonsin kan tänka sig. Men det är fortfarande inte dags att släppa din process för användaretablering. Följ dessa steg:

Arrangera små, kontrollerade experiment

Starta först små, kontrollerade pilotprogram för högre intressenter i verksamheten och skapa tydliga, enkla granskningsslingor som gör det möjligt för dina intressenter att ge feedback snabbt. 

Gör feedbacken mätbar genom att be intressenter att utvärdera saker som användarupplevelse, produktivitetsökningar eller sparad tid. Använd en flexibel utvecklingsmetod för att se till att feedback leder till handling och skapar förbättringar som dina intressenter snabbt kan se.

Starta din policy för användaretablering i verkligheten

De små kontrollerade experimenten som du har utfört med ledande intressenter i början av bör skapa en användbar grupp av supportrar. De kan stödja den bredare utrullningen av din etableringspolicy, så gör allt du kan för att hjälpa dem att dela deras positiva upplevelser som vunnit deras stöd. 

Det är viktigt att marknadsföra målen och fördelarna med din policy för användaretablering i detta skede, så se till att interna kommunikatörer, teamledare och företagets supporttjänster har all information och alla resurser de behöver för att hjälpa till att framgångsrikt genomföra lanseringen. 

Förbättra kontinuerligt

Säkerhetshoten ändras, så policyn för tillhandahållande av användarkonton som skyddar verksamheten idag skyddar den inte länge utan kontinuerlig övervakning. För att säkerställa att din policy alltid är lämplig för ändamålet krävs en regelbunden granskning och uppdatering av programmet, och programmet måste ta hänsyn till potentiella hot från cyberangripare som dagligen utvecklar nya, mer sofistikerade penetreringsstrategier.

Kommunicera kontinuerligt

Den mest robusta policyn för användaretablering i världen kommer att misslyckas utan användarstöd, så kämpa för de positiva fördelar som policyn ger verksamheten vid alla tillfällen. 

Det är bra att övervaka säkerhetshot som policyn minskar, men att kunna övervaka och rapportera om de bredare affärsfördelar som policyn ger är ännu bättre. När IAM:s förbättringar minskar förfrågningarna till hjälpcentret ska du berätta för alla. När användarrecensioner talar om för dig att policyn ger lägre friktion och mycket intuitiva säkerhetsrutiner ska du meddela andra.

Automatiserad provisionering av användare med Okta

Att utveckla och lansera en robust policy för användaretablering är det första steget i att hänga med i dagens hybrid-arbetsmiljö. Steg två är att automatisera den policyn.

Såväl som att använda upp tid och resurser, öka IT-friktionen och eskalera kostnaden kan manuell etablering av åtkomsträttigheter avsevärt öka risken för säkerhetsintrång genom mänskliga misstag.

Ta reda på hur du hanterar användaretablering som ett proffs genom att läsa vår interaktiva guide: Automatisera etablerings-, flytt- och lämningsprocessen med Okta.
Upptäck även mer om automatiserade användarlivscykler med Okta
här.