Turvallisuusasiakirjat
Tämä asiakirja tarjoaa kattavan yleiskatsauksen Identumin tuotteiden ja palveluiden, mukaan lukien eADM ja eFeide, tietoturvakehyksestä. Tietoturvajärjestelmämme perustuu alan parhaisiin käytäntöihin, vankkoihin toimintamenettelyihin ja sitoutumiseen asiakastietojen suojaamiseen.
Kehitys- ja suunnittelufilosofia
Kehitysprosessimme perustuu "turvallisuus ensin" -ajatteluun, joka sisältää modernin kyberturvallisuuden perusperiaatteet.
"Sisäänrakennettu tietosuoja"
Identum kehittää ratkaisujaan Privacy by design -periaatteen mukaisesti. Seitsemän periaatetta ovat:
Ennakoiva, ei reaktiivinen; ennaltaehkäisevä, ei korjaava.
Yksityisyys oletusasetuksena
Yksityisyyden suoja sisällytetty suunnitteluun
Täysi toiminnallisuus – positiivinen summa, ei nollasumma
Kattava tietoturva – suoja koko elinkaaren ajan
Näkyvyys ja läpinäkyvyys – pidä se avoimena
Käyttäjien yksityisyyden kunnioittaminen – keskity käyttäjiin
Loppukäyttäjälle tämä tarkoittaa, että ratkaisumme ovat oletusarvoisesti turvallisia; tietosuoja on sisäänrakennettu ratkaisuun eikä sitä tarvitse konfiguroida.
Nollaluottamus
Identiteetin ja pääsyn hallinnan (IAM) kontekstissa nollaluottamusperiaate on turvallisuusmalli ja -strategia, joka perustuu ajatukseen, että millekään käyttäjälle tai laitteelle, organisaation verkon sisä- tai ulkopuolella, ei pitäisi koskaan myöntää de facto -luottamusta. Sen sijaan, että oletettaisiin, että kaikki palomuurin takana on turvallista, nollaluottamusperiaate edellyttää, että kaikki pääsy tarkistetaan ja valtuutetaan jatkuvasti.
Seuraavassa on esitetty joitakin tärkeitä näkökohtia nollaluottamusperiaatteesta eADM:n yhteydessä:
Henkilöllisyyden todentaminen: Jokainen järjestelmään pääsyä koskeva pyyntö edellyttää käyttäjän tai laitteen henkilöllisyyden tarkkaa todentamista. Tämä toteutetaan usein vahvoilla todennusmenetelmillä, kuten monivaiheisella todennuksella (MFA).
Pääsyn minimointi: Käyttäjät saavat pääsyn vain niihin resursseihin, joita he tarvitsevat tehtäviensä suorittamiseen (vähimmäisoikeuksien periaate). Käyttöoikeudet ovat usein tarkasti määriteltyjä ja dynaamisia, ja niitä mukautetaan käyttäjän tarpeiden ja käyttäytymisen perusteella. Tämä koskee sekä käyttäjien pääsyä eADM-järjestelmään että käyttöoikeuksia, jotka järjestelmä on määritetty myöntämään muille käyttäjille. Tyypillisesti tarpeisiin perustuva pääsynhallinta (ABAC tai JIT) on herkissä järjestelmissä parempi vaihtoehto kuin esimerkiksi roolipohjainen tilinhallinta (RBAC).
Jatkuva seuranta: Kaikkia toimintoja seurataan ja analysoidaan epäilyttävän tai epätavallisen käyttäytymisen havaitsemiseksi. Tähän voi kuulua epätavallisia käyttötapoja tai yrityksiä päästä käsiksi arkaluontoisiin tietoihin.
Tietosuoja: Vaikka identiteetin ja pääsyn hallinta on kriittisen tärkeää, nollaluottamus keskittyy myös vahvasti tietojen suojaamiseen. Tähän sisältyy sekä siirrettävien että tallennettujen tietojen salaus sekä tietojen tallennustilan pääsyn turvaaminen tarpeen mukaan.
Nollaluottamuksen käyttöönotto eADM:ssä on keskeistä organisaatioiden suojaamisessa tietoturvauhilta, sillä se haastaa perinteisen tietoturvamallin oletukset.
Tietojen minimointi
Tietojen minimointi tarkoittaa henkilötietojen ja arkaluonteisten tietojen keräämisen, käsittelyn ja tallentamisen vähentämistä siihen, mikä on ehdottomasti tarpeen laillisten tehtävien suorittamiseksi. Tämä periaate on keskeinen osa yleistä tietosuoja-asetusta (GDPR) ja muita tietosuojalakeja, ja se auttaa vähentämään tietoturvaloukkausten ja yksityisyyden loukkausten riskiä.
Rajoitettu kerääminen: Vain tiettyjä toimintoja tai palveluja varten tarvittavat tiedot tulisi kerätä. Esimerkiksi eADM ei tuo palkkatietoja oletusarvoisesti, vaan vain jos se on tarpeen yksittäisen asiakkaan kannalta.
Lyhyemmät säilytysajat: Tietoja tulisi säilyttää vain niin kauan kuin siihen on toiminnallinen tai lakisääteinen velvollisuus. eADM:llä on tietojen säilyttämistä koskevat käytännöt, joiden mukaisesti tiedot poistetaan tai anonymisoidaan automaattisesti tarpeen mukaan. Oletuksena eADM säilyttää deaktivoitujen käyttäjien tietoja 365 päivää, mutta tätä aikaa voidaan säätää asiakaskohtaisesti.
Yhdistettyjä tietoja yksilöllisten tietojen sijaan: Aina kun mahdollista, tiedot tulisi anonymisoida tai yhdistää, jotta käsittely ei perustu yksilölliseen tunnistamiseen.
Pääsynvalvonta ja vähimmäisoikeudet: Tiukan pääsynvalvonnan käyttöönotto varmistaa, että vain valtuutetulla henkilöstöllä on pääsy henkilötietoihin ja että käyttäjille myönnetään vain tarvitsemansa oikeudet.
Tietojen käyttötarkoitus ja läpinäkyvyys: Selkeät ohjeet siitä, miksi ja miten tietoja käytetään, rajoittuen vähiten yksityisyyttä loukkaaviin keinoihin näiden tavoitteiden saavuttamiseksi, edistävät tietojen minimointia.
Pseudonymisointi: Jos tunnistettavia tietoja on käytettävä, pseudonymisointi (aliaksien käyttö) voi auttaa suojaamaan ihmisten identiteettiä ja vähentämään mahdollisten tietovuotojen vaikutuksia.
Soveltamalla näitä periaatteita eADM voi tukea tietojen minimointia organisaatiossasi, mikä parantaa henkilötietojen suojaa, täyttää sääntelyvaatimukset ja edistää käyttäjien yksityisyyttä.
Toiminta ja "ICT-turvallisuuden perusperiaatteet"
Operatiivisella puolella olemme perustaneet turvallisuusajattelumme Norjan kansallisen turvallisuusviranomaisen ICT-turvallisuuden perusperiaatteisiin.
Tunnista ja kartoittaa laitteet, ohjelmistot, käyttäjät ja pääsyn tarve
Katsaus ja valvonta siitä, kuinka kauan säilytämme käyttäjätietoja, sekä rutiinit tietojen poistamiseksi.
Käyttöoikeudet on aina määritettävä vähimmäistasolle; kenelläkään ei saa olla suurempia käyttöoikeuksia kuin mitä työn suorittaminen edellyttää.
Katso AD-, G Suite- ja M365-järjestelmän käyttäjien käyttöoikeustasot koskevat kohdat.
Suojaa ja ylläpidä
Luo turvallinen ICT-arkkitehtuuri ja suojaa yrityksen verkko. Hallitse tietovirtaa.
Hallitse identiteettejä ja käyttöoikeuksia.
Kaikki salasanat on tallennettava salasanasäilöön. Salasanoja ei saa käyttää uudelleen. Kaikki salasanat ja käyttöoikeudet ovat henkilökohtaisia.
Jos saat pääsyn asiakkaan järjestelmään, salasana ja käyttäjätunnus on poistettava, kun työ on suoritettu.
Suojaa tallennetut ja siirrettävät tiedot.
Säilytä kriittiset tiedot deaktivoiduista käyttäjistä eFeide- ja eADM-järjestelmissä, jotta käyttäjätunnusten ja muiden yksilöllisten tunnisteiden uudelleenkäyttö estetään.
Määritetyn ajan kuluttua käyttäjän lokit, henkilötiedot ja käyttö-/oikeushistoria poistetaan automaattisesti.
Tunnista ja poista tunnetut haavoittuvuudet ja uhat
Ensimmäisen "sisäänrakennetun tietosuojan" perusperiaatteen mukaisesti pyrimme aktiivisesti löytämään järjestelmämme haavoittuvuudet. Siksi suoritamme vuosittain ratkaisujemme tunkeutumistestit. Testit suorittavat Visman tietoturva-asiantuntijat. Lisätietoja on kohdassa "Tunkeutumistestit".
Uhka-arviointi tehdään yhteistyössä National Cyber Security Centren (NCSC) kanssa. Identum on määritelty kriittiseksi infrastruktuuriksi, ja se saa NCSC:ltä ilmoituksia, kun palvelinjärjestelmissä, ohjelmistoissa ja muissa IT-järjestelmissä havaitaan tietoturva-aukkoja ja haavoittuvuuksia. Identum suorittaa uhka-arviointeja jatkuvasti NCSC:n tietojen perusteella. Asiaankuuluvat tietoturva-aukot korjataan jatkuvasti, kun ne tulevat tietoon.
Kaikki Identumin palvelimet, sekä tuotanto- että testausympäristöissä, päivitetään viikoittain. Tämä koskee käyttöjärjestelmää, asennettuja sovelluksia ja muuta ohjelmistoa. Lisäksi eFeide ja eADM päivitetään sunnuntaisin 14 päivän kehityssprinttien mukaisesti. Identumilla on tätä varten oma resurssi. Päivitysten jälkeen kaikki järjestelmät testataan, jotta niiden täysi toimivuus voidaan varmistaa. Sunnuntai on valittu, koska sunnuntaisin kuormitus ja käyttö ovat vähäisiä. eFeideä ei päivitetä lukuvuoden alkamisen ja tenttien yhteydessä, lukuun ottamatta toiminnallisesti kriittisiä päivityksiä.
Käsittele ja palauta
Kaikki turvallisuutta tai yksityisyyttä koskevat ei-toivotut tapahtumat kirjataan erilliseen rekisteriin, jossa merkitään tapahtuman aika, paikka, osalliset, toimenpiteet ja jälkitoimenpiteet. Menettelyt on dokumentoitu Identumin sisäisessä valmiussuunnitelmassa. Asiakkaille ilmoitetaan sekä sisäisistä että ulkoisista ei-toivotuista tapahtumista palvelutasosopimuksen (SLA) mukaisesti. Menettelyt on dokumentoitu Identumin sisäisessä valmiussuunnitelmassa. Tarvittaessa NCSC:n uhka-arviot jaetaan asiakkaiden kanssa.
Identumilla on sopimus Visman oman kyberturvallisuusryhmän avusta, jos yritys joutuu hyökkäyksen kohteeksi, hakkeroidaan tai tietoturva on muuten uhattuna. Visma perustaa tällöin reagointiryhmän, joka vastaa tilanteen hoitamisesta, sen hallitsemisesta ja vahingoittuneiden järjestelmien palauttamisesta.
Järjestelmän valvonta ja uhkien hallinta
1.2.2023 alkaen Identum AS on Visma AS:n kokonaan omistama tytäryhtiö, joka noudattaa Visman kyberturvallisuus-, valvonta- ja uhkienhallintamenettelyjä. Visma käyttää Sentinel One -palvelua (SentinelOne | AI-Powered Enterprise Cybersecurity Platform) hallittuun havaitsemiseen ja reagointiin (MDR). Sentinel One valvoo jatkuvasti Identumin palvelimia, asiakkaita, päätelaitteita ja työntekijöiden tietokoneita. Kaikki tapahtumat kirjataan ja arvioidaan, ja Visman Security Operations Centre (SOC) -tiimi seuraa uhkia aktiivisesti ja automaattisesti.
Riittävän vakavan tietoturvaloukkauksen tai hyökkäyksen sattuessa Visma ilmoittaa asiasta Identumille. Visma on valmiina toimimaan ympäri vuorokauden vuoden jokaisena päivänä ja ryhtyy toimenpiteisiin jo ennen kuin Identum saa ilmoituksen. Jos loukkaus tai hyökkäys arvioidaan kriittiseksi tai kohdistetuksi tiettyyn asiakkaaseen, asiakkaalle ilmoitetaan asiasta välittömästi ja hänet otetaan mukaan loukkauksen käsittelytiimiin. Normaalisti asiakkaillemme ilmoitetaan asiasta sähköpostitse, mutta tällaisissa tapauksissa saatte myös puhelun.
Takaportti ja pääsy, jos tavallinen kirjautuminen ei toimi
Identumilla on omat "break glass" -tilit toimintaympäristössämme. Jos työntekijöidemme tavallinen kirjautuminen on jostain syystä poissa käytöstä, tällaisia tilejä voidaan käyttää järjestelmään pääsyn myöntämiseen tai palauttamiseen. Tätä takaporttia ei käytetä normaalikäytössä, ja kaikkia kirjautumisia seurataan välittömällä ilmoituksella. Jos asiakkaan kirjautuminen eADM:ään ei toimi (esim. jos asiakkaan AAD on poissa käytöstä ja SSO on siten epäkunnossa), Identum voi vaihtaa toiseen kirjautumistapaan asiakkaan käyttökatkon ajaksi, esim. Entra ID SSO:sta kirjautumiseen ID-portenin kautta.
Tunkeutumistestaus
Identum on osa Visman PENTEST 2.0 -ohjelmaa. Jatkuva testaus käynnistyy todellisten riskisignaalien perusteella, ei kuluneen ajan perusteella. Testaus perustuu nyt Visman sovellusturvallisuusohjelman muiden palveluiden tietoihin (ohjelmistokoostumuksen analysointi, staattinen sovellusturvallisuustestaus, dynaaminen sovellusturvallisuustestaus, ulkoisten hyökkäyspintojen kartoitus) sekä Visman oman penetraatiotestausryhmän asiantuntija-arvioihin. Asiakkaillamme on tietysti vapaus suorittaa omia penetraatiotestejään joko asiakkaan valitsemien kolmansien osapuolten avustuksella tai ilman sitä.
Käyttö ja isännöinti
Identumin ratkaisut ovat pilvipohjaisia, ja niitä hallinnoidaan ja ylläpidetään Entra ID:ssä yhteistyökumppanimme Microsoftin kautta. Ratkaisut ovat redundantteja, ja niissä on etävarmennus ja kuormituksen tasapainotus. Meillä on kaksi Entra ID -ympäristöä: Østfoldissa norjalaisille asiakkaille ja Gävlessä, Ruotsissa, EU-asiakkaille. Käytettävyystakuu on 99,9 % (katso SLA). Identum vastaa käyttöjärjestelmästä ja ohjelmistoista, kun taas Microsoft hoitaa laitteiston, viestinnän, ulkoisen varmuuskopioinnin, redundanssin ja palomuurin. Vain Identumin teknisestä vastuusta vastaavat työntekijät tai Microsoftin tarvittava käyttöhenkilöstö pääsevät palvelinympäristöön. Tämä tapahtuu Teamviewer-asiakasohjelmien kautta MFA-todennuksella. Identumilla on laajennettu SLA-sopimus Microsoftin kanssa, jonka mukainen vasteaika on 10 minuuttia toimistoaikoina ja 1 tunti muulloin.
Ainoat palomuuriportit, jotka ovat yleensä avoimia saapuvalle liikenteelle, ovat portit 80/443 Teamviewerin, web-asiakkaiden ja API-asiakkaiden käyttöön. Kaikki porttiin 80 suuntautuva liikenne reititetään automaattisesti porttiin 443, jotta viestintä tapahtuu salatulla linjalla TLS:n kautta. Kaikki sisäiset ja ulkoiset web-palvelut/sivut on suojattu Digicertin SSL-sertifikaateilla.
Korjaus ja päivitys
Järjestelmien, komponenttien, palvelimien, tietokantojen jne. korjaukset tehdään joka sunnuntai. Identumilla on tätä varten oma resurssi. Identum on määritelty kriittiseksi infrastruktuuriksi, ja se saa ilmoituksia kansalliselta kyberturvallisuuskeskukselta (NCSC), kun palvelinjärjestelmissä, ohjelmistoissa ja muissa IT-järjestelmissä havaitaan tietoturva-aukkoja ja haavoittuvuuksia. Identum suorittaa jatkuvasti uhkien arviointeja NCSC:n tietojen perusteella. Asiaankuuluvat tietoturva-aukot korjataan jatkuvasti, kun ne tulevat tietoon. Järjestelmien, komponenttien, palvelimien, tietokantojen jne. päivitys tehdään myös joka sunnuntai. Identum ei käytä oletusarvoisesti beta-toimintoja tai beta-versioita.
Salaus
Identumin palvelimet sijaitsevat Entra ID -pilvipalvelussa, joten ne käyttävät kaikkien tietojen tallennuksessa palvelinpuolen vakiomuotoista salausta. Salausavaimet käsitellään automaattisesti Entra ID -alustalla (Entra ID:n hallinnoimien levyjen palvelinpuolen salaus – Entra ID:n virtuaalikoneet). Identumin palvelimien, asiakkaiden, selaimien ja kolmansien osapuolten järjestelmien välinen viestintä salataan päästä päähän TLS 1.2 -protokollalla 2048-bittisellä salauksella, ja varmenteet myöntää Digicert. Ne asentaa ja ylläpitää operatiivisen tiimimme jäsenet, joilla on tarvittavat käyttöoikeudet palvelimiin ja Digicert-palveluun. Ne vaihdetaan/ovat voimassa alan standardien mukaisesti (12 kuukautta). Myös tietokanta, varmuuskopio ja käyttöjärjestelmät on salattu. Lisäksi kaikki käyttäjätiedot on salattu. eADM- ja eFeide-järjestelmissä kaikki järjestelmän salasanat (salaisuudet) on suojattu Rijndael AES 256-bittisellä salauksella. Käyttäjien salasanat tallennetaan LDAP-tietokantaamme, joka käyttää standardia Active Directory -tekniikkaa ja tallentaa ne siten hajautettuina ja salattuina. Salasanojen (salaisuuksien) siirrossa käytetään aina TLS-salausta päästä päähän.
Tietojen erottelu ja erottaminen
Asiakastiedot erotetaan loogisesti toisistaan yksilöllisen asiakastunnuksen avulla, jolloin jokainen asiakas käsitellään erillisenä kokonaisuutena. Tämä arkkitehtuuri vastaa Microsoft Entran monivuokramallia (
), jossa loogiset rajat varmistavat, että jokainen asiakas toimii itsenäisessä ympäristössä.
Kaikki tietotaulukot on linkitetty tähän yksilölliseen tunnisteeseen, ja jokaisen API-pyynnön on sisällettävä tämä avain pakollisena parametrina. Näiden aluepohjaisten rajojen avulla järjestelmä varmistaa, että
todennus, valtuutus ja tietojen tallennus rajoittuvat tiukasti tiettyyn asiakkaaseen. Tämä takaa, että tiedot pysyvät erillään ja turvassa, estäen asiakkaiden välisen tietojen paljastumisen.
Identum voi myöntää järjestelmänvalvojille pääsyn vain yhteen eADM-instanssiin, eikä järjestelmänvalvoja voi myöntää samaa pääsyoikeutta muille. On suositeltavaa, että tällainen pääsyoikeus myönnetään aina määräajaksi.
Varmuuskopiointi ja palautus
Tietokannat varmuuskopioidaan 10 minuutin välein; tuotantoympäristö kokonaisuudessaan varmuuskopioidaan päivittäin. Varmuuskopiot eivät ole tuotantoympäristössä, vaan fyysisesti erillisessä ympäristössä. Varmuuskopioiden laadun ja sisällön tarkistamiseksi sekä tietojen palauttamisen testaamiseksi Identumin testausympäristö luodaan aina varmuuskopioista. Testausympäristö on täydellinen kopio tuotantoympäristöstä. Tämä tehdään vähintään 14 päivän välein.
Jatkuvuussuunnitelma
Tarvittaessa koko käyttö-/palvelinympäristö voidaan palauttaa alusta alkaen alle kuudessa tunnissa joko samassa ympäristössä tai toissijaisessa ympäristössä (esim. jos ensisijainen ympäristö joutuu DDOS-hyökkäyksen kohteeksi). On myös mahdollista palauttaa yksittäisiä asiakkaita varmuuskopiosta. Tämä voidaan tehdä sekä silloin, kun virheitä ilmenee ratkaisun päivityksen tai teknisten muutosten yhteydessä, että silloin, kun asiakas tarvitsee palautusta esimerkiksi lähdejärjestelmästä tuodun vioittuneen datan jälkeen. Tämä voidaan tilata Identumin asiakastuen kautta, ja tällaiset pyynnöt käsitellään tason A virheinä asiakkaan kulloinkin voimassa olevan palvelutasosopimuksen mukaisesti. Jos Identum päättää itsenäisesti, että koko palvelinympäristö tai tietty asiakas on palautettava, asiakkaalle ilmoitetaan asiasta joko eADM:n ilmoituspalvelun kautta tai puhelimitse.
Ennaltaehkäisevät toimenpiteet
Identumilla, kuten muillakin Visma-yrityksillä, on omat menettelyt riskien arvioimiseksi, vähentämiseksi ja hallitsemiseksi. Riskit tunnistetaan ja arvioidaan niiden vakavuuden ja todennäköisyyden perusteella (riskien arviointi). Jokaiselle riskille on oltava ennaltaehkäisevä suunnitelma (riskien vähentäminen) ja toimintasuunnitelma (riskien hallinta) siltä varalta, että riski toteutuu. Tämä materiaali on osa Identumin sisäistä turvallisuusdokumentaatiota. Se ei luonnollisesti ole julkista tietoa. Katso myös kohta 3 ”Järjestelmän valvonta ja uhkien hallinta” ja kohta 5 ”ISO27001 ja Visma Cloud Delivery Model”.
EADM:n käyttökatkosten seuraukset
Jos eADM-järjestelmässä esiintyy käyttökatkoksia, kaikki organisaation tilit toimivat kuten ennenkin, kaikilla oikeuksilla ja käyttöoikeuksilla. Niin kauan kuin eADM-järjestelmä on poissa käytöstä, tilejä ei luoda/päivitetä/deaktivoida/poisteta eikä eADM-järjestelmä myönnä/muuta/poista käyttöoikeuksia/lisenssejä. Nämä toimet on edelleen mahdollista suorittaa manuaalisesti yksittäisissä kohdejärjestelmissä.
EFeiden käyttökatkosten seuraukset
Jos FEIDE-hakemiston käyttäjänhallintajärjestelmä (BAS) eFeide on poissa käytöstä, FEIDE-kirjautuminen toimii edelleen kuten ennenkin. Vain jos SIKT (Norjan koulutus- ja tutkimusalan yhteisten palvelujen virasto, https://sikt.no/ ) on poissa käytöstä, FEIDE-kirjautuminen ei ole käytettävissä. Jos eFeide on poissa käytöstä, FEIDE-tilien salasanan käsittelytoiminnot, internetyhteyden hallinta ja MFA-hallinta eivät ole käytettävissä.
Lähdejärjestelmien käyttökatkosten seuraukset
Jos lähdejärjestelmä on poissa käytöstä, eADM- ja eFeide-järjestelmät eivät luonnollisesti päivitä uusia lähdetietoja. Tietojen siirto eADM- ja eFeide-järjestelmistä kohdejärjestelmiin jatkuu entiseen tapaan. Esimerkkejä tästä ovat salasanan muutokset, ryhmän/tiimin jäsenyyden muutokset, roolit ja oikeudet. Kun lähdejärjestelmä on jälleen käytettävissä, eADM- ja eFeide-järjestelmät käsittelevät kaikki lähdetiedot uudelleen, jotta kaikki odottavat käyttäjät jne. saavat tarvittavat tilit ja käyttöoikeudet.
Käyttökatkosten vaikutukset kohdejärjestelmiin
Jos kohdejärjestelmä on poissa käytöstä lyhyen tai pidemmän ajan, muutokset sijoitetaan vientijonoon. Kun kohdejärjestelmä on jälleen käytettävissä, jono käsitellään. Esimerkkejä vientijonoon sijoitettavista muutoksista ovat attribuuttimuutokset (esim. käyttäjän nimi), salasanat, ryhmä-/tiimijäsenyys, roolit ja käyttöoikeudet. eADM:ään kirjataan, milloin muutokset on sijoitettu vientijonoon ja lähetetty eri kohdejärjestelmiin.
Ilmoitus
Identumilla on useita erilaisia ilmoituksia virheistä, käyttökatkoksista tai muista tapahtumista, jotka vaikuttavat negatiivisesti palveluun:
Automaattinen järjestelmäpohjainen ilmoitus → Järjestelmä lähettää jokaisen synkronoinnin jälkeen tilaraportin, joka sisältää yleisiä tietoja. Lisäksi järjestelmä ilmoittaa, jos synkronointi keskeytyy, esimerkiksi vioittuneiden tietojen tai kohdejärjestelmän vastaamattomuuden vuoksi. On myös mahdollista asettaa omat ilmoituskriteerit, joko sähköpostitse tai tekstiviestillä, esimerkiksi jos käyttäjälle annetaan järjestelmänvalvojan käyttöoikeudet. eADM voidaan asettaa ilmoittamaan automaattisesti yksittäisten käyttäjien virheilmoituksista, esimerkiksi jos päivitys epäonnistuu kohdejärjestelmässä (edellyttäen, että kohdejärjestelmä tukee tätä!).
Manuaalinen ilmoitus → Identumilla on oma ilmoituslista, jossa on kaikkien eADM- ja/tai eFeide-järjestelmän järjestelmänvalvojien sähköpostiosoitteet ja matkapuhelinnumerot. Tätä listaa käytetään ilmoittamaan tapahtumista, jotka vaikuttavat negatiivisesti yhteen tai useampaan asiakkaaseen. Sekä yleisistä että erityisistä ongelmista ilmoitetaan SLA:n mukaisesti.
Huomaa, että asiakkaat, joilla on omat valvontajärjestelmät, voivat muodostaa yhteyden eADM:n lokitiedostoihin API:n kautta ja poimia automaattisesti jatkuvia lokitiedostoja, jotka sisältävät ilmoitukset, päivitykset ja virheet.
Virheiden raportointi
Asiakas voi ilmoittaa kaikki havaitsemansa virheet suoraan Identumille eFeide- ja eADM-järjestelmien järjestelmänvalvojille tarkoitetulla lomakkeella. Tämä koskee kaikenlaisia virheitä, sekä järjestelmän virheitä että tietosuojaan liittyviä tapahtumia ja toimenpiteitä koskevia ilmoituksia. Kaikki tietosuojaan liittyvät tapahtumat käsitellään sovitun palvelutasosopimuksen (SLA) mukaisesti tason A virheinä. Kaikki tapahtumat käsitellään ICT-turvallisuuden perusperiaatteiden mukaisesti, kohta 4.-4.4. eADM- ja eFeide-järjestelmissä on myös sisäänrakennettu toiminto, jonka avulla voi lähettää parannusehdotuksia. Kaikki ehdotukset arvioidaan jatkuvasti.
Tietoturva
GDPR ja tietosuoja
Lähdetietojen järjestelmäämme tuonnin perusperiaatteena on, että tuomme vain käyttäjiä ja käyttäjätietoja, joita on tarkoitus käsitellä edelleen. Jos työntekijällä ei ole tiliä AD:ssä, suodatamme tämän pois järjestelmäämme tuonnista kokonaan. Huoltajan tietoja ei käytetä Feide-hakemistoihin tuonnissa. Vain merkitykselliset käyttäjätietot tuodaan; esimerkiksi tuomme työssäoloajan prosenttiosuuden (joka voi olla merkityksellinen lisenssien myöntämisen yhteydessä), mutta emme tuo palkkatietoja. On tärkeää korostaa, että lähdetietojärjestelmät (HRM ja SAS) ovat ensisijaisia. Kun käyttäjä luodaan HRM:ssä, hänet luodaan myös eADM:ssä. Kun käyttäjä deaktivoidaan tai poistetaan järjestelmästä, myös siihen liittyvät tiedot poistetaan eADM:ssä määriteltyjen sääntöjen mukaisesti. Esimerkiksi voidaan automatisoida, että käyttäjät ensin deaktivoidaan ja sitten poistetaan järjestelmästä tietyn ajan kuluttua.
eADM:n turvallisuus ja tietosuoja riippuvat täysin siitä, että asiakkaalla on hyvät rutiinit käyttäjien rekisteröimiseksi ja rekisteröinnin poistamiseksi lähdejärjestelmistä. Käyttäjätilien elinkaaren suhteen järjestelmänvalvojat valittavat usein, että "kaikki huomaavat, kun joku aloittaa, mutta kukaan ei huomaa, kun joku lähtee". Näin ollen vanhat käyttäjätilit ja henkilötiedot voivat jäädä pitkäksi aikaa lojumaan. Ratkaisu tähän on eADM:n hyvät säännöt, jotka varmistavat, että tietoja, joita ei ole tarkoitus tallentaa, poistetaan, esimerkiksi kun käyttäjä deaktivoidaan, jää pois töistä, kuolee tai eroaa. eADM automatisoi tämän ja varmistaa, että kaikki käyttäjätilit joko poistetaan automaattisesti tai että tarvittavat vastaanottajat saavat ilmoituksen, jos jotain on tehtävä manuaalisesti. Viestipohjien avulla IT-, käyttö- ja hallintohenkilöstö voidaan ilmoittaa, kun laitteet on palautettava tai käyttöoikeudet on muutettava tai poistettava. Kaikilla käyttäjillä on kirjautumistunnus käyttöliittymään, ja jokainen voi milloin tahansa tarkastella kaikkia omalle käyttäjälleen rekisteröityjä tietoja.
GDPR:n ja tietosuojan yhteydessä loppukäyttäjät voivat tarkastella tietojaan tietosuojaosiossa, jossa ilmoitamme myös tietojen lähteen, kenelle heidän tulee ottaa yhteyttä, jos tiedot ovat virheellisiä tai jos he haluavat tietojen poistamisen. Identumin ratkaisut täyttävät kaikki tietoturvanormien vaatimukset. Katso liite 9 Identum AS:n tietojenkäsittelysopimuksesta. Periaatteenamme on, että me sopeudumme asiakkaisiimme, eikä heidän tarvitse sopeutua meihin. Jos vakiomuotoinen tietojenkäsittelysopimuksemme ei kata asiakkaan tarpeita, mukautamme sitä ja käytämme asiakkaan toivomaa sopimusta.
Aliprosessorit
Katso Visma Trust Centre -keskuksesta tietoja hosting-palveluntarjoajistamme ja tietojen käsittelijöistämme:
https://www.visma.com/trust-centre-products/identum
ISO27001 ja Visma Cloud -toimitusmalli
Identum AS on 1.2.2023 alkaen Visma AS:n kokonaan omistama tytäryhtiö, joten se noudattaa Visma AS:n laatujärjestelmää ja toimitusmallia, jotka on kuvattu seuraavassa: Visma Cloud Delivery Model (VCDM) kuvaa lähestymistapaamme pilvipalvelujen kehittämiseen, toimittamiseen ja ylläpitoon. Siinä kuvataan, miten meidän tulisi organisoitua, miten meidän tulisi toimia (prosessit) sekä tekniset vaatimukset ja parhaat käytännöt, jotka ovat tarpeen pilvipalvelujen onnistuneelle toimittamiselle. Lisätietoja VCDM:stä löytyy osoitteesta: Visma Cloud Delivery Model (VCDM). Malli perustuu joukkoon perusperiaatteita ja keskittyy DevOps- ja Continuous Delivery -menetelmiin. VCDM:llä on seuraavat auditointilausunnot ja sertifikaatit:
ISAE 3402 SOC 1 tyyppi II
ISO 27001
Visma-turvallisuusohjelma ja Visma-arkkitehtuuri- ja teknologiakokonaisuus on integroitu Visma Cloud Delivery Model -malliin. Tietoturvan hallintajärjestelmämme (ISMS) on sertifioitu ISO 27001 -standardin mukaisesti, ja se auditoidaan vuosittain riippumattoman IT-auditoijan toimesta. Lisäksi Visman kyky noudattaa ISMS-standardia ja VCDM:n laatujärjestelmää auditoidaan riippumattoman tilintarkastusyrityksen toimesta ISAE 3402 -standardin mukaisesti. Tämä kattava tarkastus suoritetaan myös vuosittain, ja sen tulokset kootaan ISAE 3402 Type II -raporttiin. Muutosten toteuttamisessa noudatamme jatkuvan integroinnin ja jatkuvan käyttöönoton (CI/CD) periaatetta. Menetelmä kehittyy jatkuvasti teknologian, osaamisen ja menettelytapojen osalta. Tällä hetkellä tämä tarkoittaa, että muutokset tarkistetaan ja toteutetaan jatkuvasti staging-ympäristössämme. Siellä manuaaliset testit tehdään sekä sisäisesti kehitysosastolla että aihealueen asiantuntijoiden toimesta. Laajempien muutosten osalta käytämme myös pilottikundeja, jotka testaavat muutoksia normaalikäytössä tietyn ajan ennen kuin ne julkaistaan kaikille asiakkaille. Https://www.visma.com/trust-centre Visma Cloud Delivery Model.
Muutokset ja päivitykset
Muutokset ja päivitykset eivät yleensä aiheuta käyttökatkoksia. Jos näin kuitenkin tapahtuu, ne toteutetaan ennalta määritellyissä huoltoikkunoissa ja niistä ilmoitetaan SLA:n mukaisesti. Meillä on yhteinen, automaattinen päivitysprosessi kaikille ympäristöille. Usein tehtävät pienet päivitykset vähentävät virheiden riskiä jokaisen muutoksen yhteydessä. Käytämme yhä enemmän päivitysten käyttöönottoa suoraan tuotantoympäristössä, mutta piilotettuna ominaisuuksien kytkimien taakse, jotta toiminnallisuus aktivoituu vasta, kun se on valmis asiakkaalle. Yhdessä automatisoitujen testien kanssa tämä tarjoaa korkean vakauden, vähemmän virheitä ja uusien ominaisuuksien nopean käyttöönoton. Päivityksistä ilmoitetaan eri tavoin muutoksen koosta ja laajuudesta riippuen:
Pienet muutokset, kuten virhekorjaukset, jotka eivät vaikuta asiakkaaseen tai käyttäjään, ilmoitetaan julkaisutietojen päivityksen kautta.
Keskisuuret muutokset, kuten työprosessien tai näyttöjen muutokset tai lisäykset, ilmoitetaan julkaisutiedoissa, aloitussivun ilmoituksissa, päivitetyissä käyttäjäohjeissa ja Visma-yhteisössä.
Merkittävät muutokset, kuten uudet avaintoiminnot tai työprosessin merkittävä muutos, voivat lisäksi sisältää webinaareja ja/tai päivitettyjä verkkokursseja.
Merkittävien muutosten, jotka edellyttävät järjestelmän koulutusta ja/tai konfigurointia, yhteydessä otamme asiakkaan mukaan ennen muutoksen toteuttamista. Tämän laajuus vaihtelee muutoksen tyypin mukaan. Strategiamme päivitysten aikana mahdollisesti ilmenevien virheiden käsittelemiseksi on "roll-forward". Tämä tarkoittaa, että haluamme korjata virheen ja päivittää uuden version, sen sijaan että palaisimme takaisin. Vain poikkeustapauksissa ja vakavien virheiden sattuessa on aiheellista palata takaisin.
Turvallisuus ja pääsyn hallinta
Identum käyttää ohjelmistoaan pääasiassa verkkosovellusten kautta: https://mega.efeide.no, https://mega.eadm.no ja https://mega.eADM.se. Kaikki pääsy verkkosovelluksiin on suojattu captcha-koodilla, käyttäjätunnuksella ja salasanalla sekä 2FA-todennuksella. Asiakas voi itse käyttää näitä portaaleja hallintoon ja itsepalveluun, mutta tällöin muilla käyttöoikeuksilla ja oikeuksilla (katso kohta käyttöoikeuksien hallinta). Suosittelemme kaikille asiakkaillemme MFA-todennuksen käyttöä, ja vaadimme, että kaikki pääsy kaikkiin järjestelmiimme järjestelmänvalvojan tasolla tapahtuu MFA:n avulla. Tarjoamme kirjautumisen käyttäjätunnuksella/salasanalla MFA:n, ID-portenin tai SSO:n avulla Entra ID:llä. Jos käytetään SSO:ta, vaadimme, että pääsy on suojattu osastopäällikön ja sitä ylemmän tason oikeuksilla. On tärkeää, että ei myönnetä korkeampaa pääsyoikeutta kuin on tarpeen.
Siksi suosittelemme, että olet rajoittava järjestelmänvalvojan oikeuksien myöntämisessä. Suurimmassa osassa päivittäisiä toimintoja riittää palvelupisteen käyttäjäoikeudet. Käyttäjille, jotka tarvitsevat oikeudet vain tietyn tehtävän suorittamiseen, esimerkiksi osaston salasanojen hallintaan, riittää superkäyttäjän oikeudet. Vain ehdottoman välttämättömällä henkilöstöllä tulisi olla järjestelmän järjestelmänvalvojan käyttöoikeudet, ja näiden käyttöoikeuksien tulisi olla ajallisesti rajoitettuja. Tämä periaate rajoittaa pääsyä henkilötietoihin ja mahdollisuuksia myöntää käyttöoikeuksia tai oikeuksia. Kaikki verkkokäyttöliittymän kautta tehdyt muutokset kirjataan automaattisesti. Asiakkaalle ilmoitetaan säännöllisesti ei-toivotuista tapahtumista, ja lisäksi hän saa päivittäin tilanneraportin järjestelmistämme.
Korostamme, että suosittelemme eFeide- ja eADM-palveluiden käyttöoikeuden suojaamista kaksivaiheisella todennuksella kaikille käyttäjille, joilla on järjestelmänvalvojan käyttöoikeudet. Tämä toiminto on osa ratkaisuja. Käyttöoikeuksien hallintaa koskevan politiikkamme mukaan käyttäjille ei tule myöntää korkeampaa käyttöoikeustasoa kuin he tarvitsevat päivittäisessä työssään. Korkeamman käyttöoikeustason myöntäminen arvioidaan tarpeen mukaan. Järjestelmänvalvojan käyttöoikeudet tulisi myöntää vain muutamalle valikoidulle käyttäjälle, jotka ovat suorittaneet järjestelmän käytön koulutuksen. Esimerkiksi asiakkaan ensimmäisen tason tuki voi saada palvelupisteen käyttöoikeudet, kun taas vain kolmannen tason tuki saa järjestelmänvalvojan käyttöoikeudet. Identum suosittelee, että kaikki asiakkaamme noudattavat tätä käytäntöä, kun he asettavat sääntöjä automaattiselle tai manuaaliselle pääsynhallinnalle liiketoimintajärjestelmiin, kolmansille osapuolille jne. eADM:n kautta.
Sisäinen henkilöstö
Tämä koskee myös Identumin omia työntekijöitä. Työntekijät saavat vain tehtävänsä ja asemansa edellyttämät käyttöoikeudet. Kun työntekijä lähtee yrityksestä, kaikki käyttöoikeudet poistetaan välittömästi. Identum ei käytä ulkopuolisten kolmansien osapuolten apua, ja sen käytäntönä on, että vain ratkaisun toiminnassa ja käyttäjätuessa aktiivisesti työskentelevät työntekijät saavat pääsyn asiakkaiden tietoihin. Identumin eri käyttöoikeustasot ja roolit on määritelty tarkasti, ja ne auditoidaan ja testataan säännöllisin väliajoin ISO27001-standardin mukaisesti. Kaikki järjestelmään tehdyt muutokset kirjataan samalla tavalla kuin asiakkaan omien käyttäjien muutokset. Jos Identumin työntekijä myöntää pääsyn asiakkaan liiketoimintajärjestelmään, se kirjataan pääsyn saaneen käyttäjän historiaan. Käyttöliittymän eri instanssien välillä ei ole mahdollista kopioida käyttäjätietoja, vaan vain malleja ja sääntöjoukkoja.
Kulunvalvonta
Sekä eFeide että eADM tukevat erilaisia käyttäjien kirjautumistapoja, mukaan lukien kaksivaiheisen todennuksen. Tarjoamme (tietysti) FEIDE-kirjautumisen, ID-portenin, ADFS/LDAP:n, SSO:n Entra ID:n/EntraID:n kanssa, SSO:n Google Workspacen kanssa ja muita SAML2.0-todennusratkaisuja. Odotamme asiakkaiden suojaavan SSO-kirjautumisen MFA:lla; eADM- ja eFeide-palveluihin ei ole suositeltavaa kirjautua ilman kaksivaiheista suojausta, edes työntekijä-/osastopäällikkötasolla. Palvelupiste- ja järjestelmänvalvojatason osalta vaadimme asiakkailtamme SSO:n suojaamista MFA:lla tai vaihtoehtoisesti ID-portenin käyttöä. Järjestelmään pääsy voidaan myöntää automaattisesti sääntöjen perusteella tai manuaalisesti yksittäiselle käyttäjälle. Suosittelemme, että järjestelmänvalvojan käyttöoikeudet annetaan vain manuaalisesti ja tarpeen mukaan. Käyttöoikeudet voidaan myöntää määräajalla tai ilman sitä, ja järjestelmässä on ratkaisu sekä aktiiviseen että passiiviseen käyttöoikeuksien tarkistukseen tietyin väliajoin. Eri käyttöoikeustasoja voidaan hallinnoida ryhmä-, rooli- ja henkilökohtaisella tasolla. Esimerkiksi eFeiden käyttöliittymään kirjautumista voidaan säännellä siten, että kaikki, joilla on pääsy muiden käyttäjien henkilötietoihin, joutuvat kirjautumaan sisään kaksivaiheisella todennuksella, kun taas opiskelijat (jotka voivat nähdä vain omat tietonsa) voivat kirjautua sisään ilman kaksivaiheista todennusta.
Työntekijät
Järjestelmä ottaa huomioon myös sen, että yhdellä ja samalla käyttäjällä voi olla eri osastoilla erilaisia rooleja, joihin liittyy erilaisia tarpeita ja käyttöoikeuksia. Työntekijä voi nähdä kaikki itsestään saatavilla olevat tiedot ja muuttaa salasanansa. Osastonjohtaja näkee vain omat työntekijänsä. Jos käyttäjä on osastonjohtaja ja samalla työskentelee organisaatiossa toisella tasolla, tällä käyttäjällä on järjestelmänvalvojan käyttöoikeudet vain siinä osastossa, jossa hän on osastonjohtaja. Toisessa osastossa hänellä on vain tavallisen työntekijän käyttöoikeudet. Kuusi roolia tarjoavat pääsyn toiminnallisiin alueisiin, taustatietoihin ja toimintoihin.
Historia, lokit ja käyttöoikeuksien tarkastelu eADM:ssä
eADM tallentaa kaikki objektitasolla tehdyt muutokset, eli käyttäjien, ryhmien ja osastojen muutokset. Lokit ovat kaikkien ratkaisun järjestelmänvalvojien käytettävissä. Sekä lähdejärjestelmistä tulevat muutokset että eADM:ssä tehdyt muutokset tallennetaan. Järjestelmä tallentaa myös kaikki eri lähdejärjestelmiin lähetetyt tiedot, jotta saat täydellisen yleiskuvan siitä, mitkä tiedot on viety minnekin. Kaikki merkinnät kirjataan objektitunnuksella, päivämäärällä/kellonajalla, muutoksen syyllä, muutoksen tekijällä (jos kyseessä on manuaalinen muutos), edellisellä arvolla ja uudella arvolla. Myös kaikki järjestelmän asetuksiin tehdyt muutokset kirjataan. Tämä tarkoittaa kaikkia muutoksia sääntöjoukkoihin, synkronointimallipohjiin, viestivirtoihin, käyttöoikeuksiin ja työnkulkuihin. Kaikki lokit tallennetaan, salataan ja suojataan digitaalisesti ja fyysisesti samojen standardien mukaisesti kuin Identumin muut tiedot. Lokit eivät ole muutettavissa millään käyttäjätyypillä, mukaan lukien Identumin oma "superduper"-järjestelmänvalvojan rooli. Lokit voidaan viedä kolmannen osapuolen järjestelmissä käsittelyä varten. Kaikki tapahtumat, lokit jne. voidaan asettaa lähettämään ilmoitus sähköpostitse tai tekstiviestillä, kun ne tapahtuvat. Järjestelmä voi esimerkiksi ilmoittaa tietyistä virheilmoituksista, jotka liittyvät vientiin herkkiin järjestelmiin tai kun käyttäjä kirjautuu sisään IP-osoitteella, joka on tietyn maantieteellisen alueen ulkopuolella.
Käyttäjätietojen, oikeuksien ja käyttöoikeuksien muutosten kirjaaminen
eADM:n käyttöliittymässä näkyvät myös kaikki käyttäjälle myönnetyt käyttöoikeudet ja lisenssit sekä eADM:ssä että siihen liitetyissä kohdejärjestelmissä. Historiasta näkyy, milloin käyttöoikeus tai lisenssi on myönnetty, onko se myönnetty automaattisesti sääntöjen perusteella vai manuaalisesti käyttäjän toimesta. Näkyvissä on, mihin käyttäjä on päässyt käsiksi tapaus-/arkistojärjestelmässä ja minkä tyyppinen käyttöoikeus on kyseessä. eFeide kirjaa kaikki oikeuksien muutokset sekä käyttäjätietojen ja salasanojen muutokset. Jos käyttöoikeus on myönnetty sääntöjen perusteella, voidaan lisäksi seurata, kuka on tehnyt sääntöihin muutoksen, joka on johtanut käyttöoikeuden myöntämiseen.
Turvallisuus- ja salasanalokit
eADM:n turvallisuuslokit tallentavat kaikki kirjautumisyritykset, sekä valtuutetut että valtuuttamattomat, ja niiden tekijän, ajan, sijainnin (IP), todennustavan ja tilan. Lisäksi kaikki virheilmoitukset tallennetaan, mukaan lukien menetelmä (esim. API-kutsun tyyppi), aika, käyttäjä ja IP. Kaikki salasanan muutokset kirjataan lokiin, mukaan lukien aika- ja päivämääräleima, miten salasanan muutos tehtiin, kuka aloitti salasanan muutoksen, vietiinkö salasana edelleen muihin kohdejärjestelmiin ja mahdolliset virheilmoitukset.
Kolmannen osapuolen pääsy
Asiakas itse hallitsee käyttöliittymän kautta, kenellä on pääsy asiakastietoihin eADM-järjestelmässä. Tietojen siirtoa kohdejärjestelmiin hallitaan synkronointimallien avulla, joissa asiakas itse päättää, mitkä tiedot paljastetaan tai siirretään kullekin kolmannelle osapuolelle. eADM ei salli kolmansien osapuolten hakea tietoja järjestelmästä oman harkintansa mukaan, ellei asiakas nimenomaisesti myönnä tätä pääsyä API:n kautta. Katso myös kohta "Penetraatiotestaus".
Salasanan käsittely
eADM- ja eFeide-järjestelmissä kaikki järjestelmän salasanat (salaisuudet) on suojattu Rijndael AES 256-bittisellä salauksella. Käyttäjien salasanat tallennetaan LDAP-tietokantaamme, joka käyttää standardia Active Directory -tekniikkaa ja tallentaa salasanat siten hajautettuina ja salattuina. Salasanojen (salaisuuksien) siirrossa käytetään aina TLS-salausta päästä päähän. Tämä koskee kaikkea tietojen siirtoa ratkaisuun ja ratkaisusta. Salasanat eivät ole eADM- tai eFeide-järjestelmän käyttäjien, kuten työntekijöiden, osastopäälliköiden tai järjestelmänvalvojien, saatavilla. Ainoa poikkeus ovat alkuperäiset salasanat, jotka luonnollisesti on voitava lukea, tulostaa ja lähettää työntekijälle. Ensimmäisen kirjautumisen jälkeen tämä salasana vaihdetaan ja tallennetaan salattuna. Siitä lähtien kukaan ei voi nähdä sitä, vaan se voidaan vain vaihtaa. Käyttäjien alkuperäiset salasanat luodaan eADM/eFeide-järjestelmässä, kun käyttäjätili luodaan. Salasana luodaan asiakkaan vaatimusten mukaisesti määriteltyjen sääntöjen perusteella, esim. 16 merkkiä, iso kirjain, vähintään 1 erikoismerkki.
Kun käyttäjätili luodaan kohdejärjestelmissä, kuten AD, Entra ID tai liiketoimintajärjestelmissä, käyttäjät voidaan luoda samalla alkuperäisellä salasanalla. Tämä siirretään salattuna. Salasanat voidaan muuttaa ratkaisuissamme ja siirtää reaaliajassa kohdejärjestelmiin. Voidaan asettaa vaatimuksia, joiden mukaan käyttäjien on vaihdettava alkuperäinen salasanansa kirjautuessaan Entra ID:hen, AD:hen ja Googleen, ennen kuin he voivat kirjautua sisään. Identumilla on ratkaisu salasanojen nollaamiseen tekstiviestillä tai ID-portenin kautta tapahtuvalla todennuksella, ja suosittelemme vahvasti ID-portenia. Kaikki salasanan muutokset kirjataan lokiin, jossa on aika- ja päivämääräleima, miten salasanan muutos tehtiin, kuka aloitti salasanan muutoksen, vietiinkö salasana edelleen muihin kohdejärjestelmiin ja mahdolliset virheilmoitukset. eADM:ssä osastopäälliköt voivat muuttaa työntekijöidensä salasanoja joko antamalla uuden salasanan tai lähettämällä työntekijälle tekstiviestillä luodun salasanan, jos käyttäjälle on rekisteröity matkapuhelinnumero.
Suosittelemme kuitenkin, että menettelytapa olisi sellainen, että työntekijät tekevät tämän itse unohtuneen salasanan portaalin kautta. Palvelupisteen käyttäjät ja järjestelmänvalvojat eADM:ssä voivat muuttaa kaikkien käyttäjien salasanoja joko antamalla uuden salasanan tai lähettämällä luodun salasanan työntekijälle tekstiviestillä, jos käyttäjälle on rekisteröity matkapuhelinnumero. Suosittelemme kuitenkin, että menettelytapa olisi sellainen, että työntekijät tekevät tämän itse unohtuneen salasanan portaalin kautta. eFeidessa opettajat voivat muuttaa oppilaiden salasanoja, koulun järjestelmänvalvojat voivat muuttaa oppilaiden ja opettajien salasanoja omassa koulussaan, ja kunnan järjestelmänvalvojat voivat muuttaa kaikkien käyttäjien salasanoja. Feide ei tue pakollista salasanan vaihtoa.
Turvallisuus ja Feide-palvelut
eFeidessa järjestelmänvalvojat voivat hallita työntekijöiden kirjautumista tiettyihin Feide-palveluihin MFA:n avulla. MFA:n vaatimukset Feide-palveluille voidaan asettaa sekä yksilöllisesti että koko kouluille. Kaksivaiheinen menetelmä on se, mitä käyttäjä käyttää todistaakseen henkilöllisyytensä, kun Feide-palvelu vaatii kaksivaiheisen todennuksen. Feidessa on käytettävissä neljä erilaista kaksivaiheista menetelmää: kirjautuminen ID-portenin kautta, koodi tekstiviestillä, koodilomake ja todennusohjelma (MS Authenticator tai Google Authenticator). Asiakas päättää itse, mitkä Feide-palvelut suojataan MFA:lla. Nyrkkisääntönä voidaan pitää, että kaikki Feide-palvelut, joissa säilytetään oppilaiden ja/tai työntekijöiden henkilötietoja, tulisi suojata MFA:lla. Pilvipohjainen kouluhallintojärjestelmä on esimerkki järjestelmästä, joka mielestämme tulisi suojata kaksivaiheisella kirjautumisella.
Henkilötietojen vienti kohdejärjestelmiin
Sekä eADM että eFEIDE sisältävät henkilötietoja, ja on oltava varovainen sen suhteen, mitkä tiedot viedään mihinkin kohdejärjestelmiin. Nyrkkisääntönä tulisi olla, että viedään vain vähimmäismäärä tietoja, joita kohdejärjestelmä tarvitsee. Lisäksi tulisi suorittaa tarpeiden arviointi esimerkiksi kansallisten henkilötunnusten, yksityisten yhteystietojen, palkkatietojen jne. osalta.
Kansallisten henkilötunnusten käyttö Active Directoryssä
Suosittelemme, että jos kansallista henkilötunnusta käytetään yksilöllisenä tunnisteena AD:ssä (esim. attribuuteissa employeeID tai employeeNumber), se tulisi joko salata (molemmissa järjestelmissä on tähän tarkoitukseen toiminto) tai piilottaa, jotta vain järjestelmänvalvojat voivat tarkastella näitä attribuutteja: Käyttäjäattribuuttien piilottaminen Active Directory -palvelussa.
Kansallisten henkilötunnusten käyttö Entra ID:ssä / Entra ID
Emme suosittele kansallisten henkilötunnusten käyttöä Entra ID:n yksilöllisenä tunnisteena, koska tätä kenttää ei voi suojata tai piilottaa. Käytä sen sijaan työntekijänumeroita tai muuta yksilöllistä numerosarjaa.
Tekoälyn ja haun yhteenveto
Tämä asiakirja esittelee Identumin eADM- ja eFeide-tuotteiden kattavan tietoturvakehyksen. Se kattaa "Privacy by Design" ja "Zero Trust" -kehitysfilosofian, ISO 27001 -sertifioinnin Visma Cloud Delivery Model -mallin kautta sekä turvallisen isännöinnin Microsoft Entra ID:ssä. Kehys sisältää Visman SOC:n jatkuvan uhkien seurannan, vuosittaiset tunkeutumistestit, vankat varmuuskopiointi- ja katastrofipalautussuunnitelmat sekä yksityiskohtaiset käytännöt salaukselle, pääsyn hallinnalle ja GDPR-vaatimusten mukaiselle tietojen käsittelylle.