Skip to content Skip to footer
Sök
PwC

Visar resultat

Identitets- och behörighetshantering

Man och kvinna har god överblick över sina behörighetskontroller

Säkerställ behörighetskontroll och var proaktiv i riskhanteringen

Under det senaste året har pandemin inneburit en enorm förändring för alla. Många organisationer har ökat användningen av digitala lösningar för möten och hemarbete. En del organisationer har varit förberedda och har enklare kunnat möta de nya användarbehov och krav som nu ställs på säkerhet. Andra organisationer och företag kämpar på för att leva upp till alla förväntningar och krav.

Det traditionella sättet att skydda en verksamhet är inte längre tillräckligt. Nu ställs det plötsligt mycket högre säkerhetskrav på medarbetarna som nu arbetar utspritt på olika platser världen över. "PwC:s Cyber Crime Survey 2020" visar en trend på hur medarbetaren blivit primär måltavla för cyberattacker.

  • 58 procent av organisationerna som deltog i undersökningen bekräftar att de har upplevt en eller flera säkerhetsincidenter de senaste 12 månaderna
  • 79 procent av organisationerna som hade upplevt säkerhetsincidenter har blivit utsatta för en phishing attack
  • 25 procent av organisationerna rapporterade att phishing attackerna var relaterade till covid-19-pandemin

Har ni behov av stöd? Kontakta PwC:s experter på identitets- och behörighetskontroll inom Digital Identity och Digital Trust!

"Fler regelverk, ökad användning av digitala lösningar och distansarbete sätter press på organisationer att ha kontroll på sin identitets- och behörighetshantering."

Anders Carlsson, Cyber Security and Digital Trust, PwC Sverige

Identitet är organisationens nya brandvägg

Många relaterar informationssäkerhetsområdet identitets- och behörighetshantering till vilka konton och behörigheter en medarbetare har inom en verksamhet. Men identitets- och behörighetshantering är mer än så. I dag har organisationer mer data, system och applikationer än någonsin och det är den digitala identiteten som utgör det centrala navet, ekosystemet, till en organisations information. Detta innebär att medarbetarens identitet således är en samling av all information. Information som, samtidigt som den relaterar till medarbetaren, kan kopplas till alla områden som medarbetaren arbetar med genomgående i organisationen.

I dag är målet för cyberattackerna ofta medarbetarnas digitala identitet i syfte att komma åt organisationens samlade och mest känsliga tillgångar. Dessvärre är det vanligt att organisationen har tappat kontrollen över perimeterskyddet. Därför är det nödvändigt att identitets- och behörighetshantering är ett högt prioriterat området inom organisationens cybersäkerhetsarbete.

Tillsammans med 900 specialister inom området Digital Trust och Digital Identity runt om i vårt globala PwC-nätverk, i tätt samarbete med områdets starkaste produktleverantörer som Alliance Partners, arbetar vi med rådgivning och teknisk implementation för just digitala identiteter.
 

"I dag är målet för cyberattackerna ofta medarbetarnas digitala identitet i syfte att komma åt organisationens samlade och mest känsliga tillgångar."

Termer och uttryck inom behörighetskontroll

  • Identity and Access Management, IAM
  • Identity Governance and Administration, IGA
  • Privileged Access Management, PAM
  • Customer Identity and Access Management, CIAM

Vad är IAM?

Identitets- och behörighetshantering, är en funktion för att styra vilka användare som har åtkomst till en organisations system och information. 

Behovet av IAM har funnits länge men har aktualiserats mer och mer i och med Cloud och ökat samarbete över organisationsgränser.

Vad är CIAM?

Customer Identity and Access Management (CIAM) är ett delområde inom IAM och behandlar organisationers sätt att hantera kunder, kunddata och kunders tillgång till organisationens applikationer och tjänster. Det är ett område som till skillnad från IAM ställer helt andra krav på lösningarnas skalbarhet och flexibilitet för att anpassas efter affärsprocesser.
 

Vad är IGA?

På marknaden har man gått från att diskutera IAM (effektiv hantering av behörigheter) till IGA (vilket lägger mer fokus på styrning och uppföljning). 

Det nya, digitala arbetssättet innebär att anställda, konsulter och högsta ledningen i en organisation förväntar sig att kunna arbeta flexibelt på en plats de själva väljer som till exempel hemma, på en allmän plats, utomlands, eller på en annan plats där de verkar för stunden.

Detta paradigm har ersatt det tidigare där skalskydd var fokus och principen att en användare på insidan av organisationens brandvägg var säker medan allt utanför brandväggen utgjorde ett hot. Identiteten och vem som har åtkomst till vad som har blivit det nya skalskyddet.
 

Vad är PAM?

För att kunna administrera organisationens it-miljö har några individer extra höga behörigheter, så kallade privilegierade behörigheter. De kan användas för goda syften, men om en angripare kommer över dem kan de nyttjas för att orsaka stor skada. Det är därför av stor vikt att lägga in ett extra lager skydd för denna typ av åtkomst, och detta brukar kallas Privileged Access Management (PAM).

Med en PAM-lösning kan administrativa aktiviteter bättre övervakas, styras, och skyddas, vilket förbättrar era möjligheter att både skydda mot och, om det värsta har hänt, utreda säkerhetsincidenter.
 

Vad behöver ni göra?

PwC rekommenderar organisationer som vill lyckas med sin identitets- och behörighetshantering att ta ett samlat grepp kring styrning, processer och it-stöd.

Såväl personalomsättning som nyttjandet av externa resurser för sin verksamhet är betydligt högre nu är för tio år sedan. Ofta behöver det gå snabbt från beslut till att en person ska kunna arbeta, varför processerna för att tilldela it-konton och behörigheter behöver vara effektiva. Samtidigt ska säkerheten och kontrollen upprätthållas.

Regelverk som tas fram utan att processerna anpassas kommer att stanna som en pappersprodukt. Likaså kommer processer som designas utan tanke på det valda it-stödet resulterar i en temporär lösning som är svår att förvalta och hålla uppdateras.

Vad kan vi hjälpa er med?

Vi på PwC kan hela området, från styrning och regelverk till projektledning och teknisk implementation. Vi har lokala experter som hjälper er på plats, och en global organisation som garanterar tillgång till rätt kunskap för varje del av projektet. Vår leveransmodell bygger på lång erfarenhet, och genom partnerskap med de ledande produktleverantörerna kan vi hjälpa er att hitta rätt lösning för just er organisation.
 

Checklista för att lyckas med IAM

Vår erfarenhet säger att några av de viktigaste sakerna att tänka på för att lyckas med IAM är att:

  • Inkluderar både verksamheten och it
  • Tidigt identifiera viktiga stakeholders och involvera dessa
  • Analysera behov för att förstå prioriteringar
  • Implementera lösningar i steg (börja leverera värde snabbt)
  • Nyttja expertis för att undvika onödiga fallgropar

Oavsett om du vill ställa en kort fråga om IAM eller PAM, är i startgroparna för att påbörja ett omfattande arbete, eller sedan länge har arbetat med frågan men vill ha ett extra bollplank så är du välkommen att kontakta oss.

Kontakta oss

Anders Carlsson

Anders Carlsson

Director, Cyber Security and Digital Trust, PwC Sverige

Tel 0709-29 11 63

Följ oss i sociala medier

Vill du ha hjälp med din cybersäkerhet?

Fyll i nedanstående formulär så återkommer vi till dig.

Required fields are marked with an asterisk(*)

By submitting your email address, you acknowledge that you have read the Privacy Statement and that you consent to our processing data in accordance with the Privacy Statement (including international transfers). If you change your mind at any time about wishing to receive the information from us, you can send us an email message using the Contact Us page.

Hide