Sikkerhetsdokumentasjon (Norja)
1. Utvikling og "Privacy by design"
Identum käyttää seuraavia välineitä. Suunniteltu yksityisyys som grunnfilosofi. De 7 prinsippene er:
Ennakoiva, ei reaktiivinen; ennaltaehkäisevä, ei korjaava.
Yksityisyys oletusasetuksena
Yksityisyyden suoja sisällytetty suunnitteluun
Täysi toiminnallisuus - positiivinen summa, ei nollasumma.
End-to-End Security - koko elinkaaren suojaus
Näkyvyys ja avoimuus - Pidä se avoimena
Käyttäjien yksityisyyden kunnioittaminen - Pidä se käyttäjäkeskeisenä
For sluttkunde betyr dette at våre løsninger som utgangspunkt er sikre; personvern er innebygget i løsningen, det må ikke konfigureres.
1.1 Nollaluottamus
Zero trust-prinsippet i konteksten av Identity and Access Management (IAM) er an sikkerhetsmodell og strategi som bygger på konseptet at ingen bruker eller enhet, enten innenfor eller utenfor organisasjonens nettverk, noen gang skal få de facto tillit. I stedet for å anta at alt bak brannmuren er trygt, krever zero trust at all tilgang verifiseres og autoriseres kontinuerlig.
Tässä ei ole mitään viitteellisiä näkökohtia, jotka liittyvät eADM yhteydessä sovellettavaan nollaluottamusperiaatteeseen (zero trust-prinsippet):
Identitetsverifisering: Enhver forespørsel om tilgang til systemet krever streng verifisering av identiteten til brukeren eller enheten. Tämä on toteutettu useiden eri tunnistusmenetelmien, kuten monitekijäautentisointi (MFA), avulla.
Minimering av tilgang: Brukerne får kun tilgang til ressursene de trenger for å utføre sine oppgaver (prinsippet om minste privilegium). Tillatelser er ofte granulære og dynamiske, justert basert på brukerens behov og atferd. Nämä tekijät edistävät brukereiden siirtymistä eADM ja muiden brukereiden välillä. Tyypillisiä ovat herkissä järjestelmissä käytettävät, esimerkiksi RBAC (role based account cotnrol) -järjestelmissä käytettävät tilisäännöt.
Kontinuerlig monitorering: Kaikki aktiviteetit seurataan ja analysoidaan, jotta voidaan havaita virheellinen tai uvanlig tapahtuma. Dette kan inkludere uvanlige tilgangsmønstre eller forsøk på å få tilgang tilgang arkaluonteisille tiedoille.
Databeskyttelse: Selv om identitets- og tilgangsstyring er kritisk, fokuserer zero trust også sterkt på å beskytte data. Tämä sisältää tietojen salauksen sekä kauttakulussa että verkossa, samoin kuin tietoihin perustuvan tietosuojakäytännön noudattamisen.
Implementeringen av zero trust i eADM er sentral for å beskytte organisasjoner mot sikkerhetstrusler ved å utfordre tradisjonelle sikkerhetsmodellforutsetninger.
1.2 Dataminimering
Dataminimering handler om å redusere mengden personopplysninger og sensitive data som samles inn, behandles og lagres, til til det strengt nødvendige for å utføre legitime funksjoner. Dette prinsippet er en nøkkelkomponent in personvernforordningen (GDPR) og andre databeskyttelseslover, og det bidrar til å redusere risikoen for databrudd og personvernsbrudd.
Begrenset innsamling: eADm importerer f.eks ikke lønnsdata som standard, kun dersom det er nødvendig for den enkelte kunde.
Kortere oppbevaringsperioder: eADm har dataoppbevaringspolicyer som automatisk sletter eller anonymiserer data etter behov. Som standard benytter eADM 365 dager som oppbevaring av deaktiverte brukere, dette kan justeres for den enkelte kunde.
Aggregert data i stedet for individual data: Jos tämä ei ole välttämätöntä, tiedot anonymisoidaan tai yhdistetään, jotta käsittely ei perustu yksilölliseen tunnistetietoon.
Tilgangskontroll og minste privilegium: Implementering av streng tilgangskontroll sikrer at kun autorisert personell har tilgang til til personopplysninger, og brukerne gis kun de rettighetene de har behov for.
Dataformål og transparens: Klare retningslinjer om hvorfor og howordan data brukes, som er begrenset till de minst påtrengende måtene for å oppnå de formålene, bidrar till dataminimering.
Pseudonymisointi: Hvis identifiserbare data må brukes, kan pseudonymisering (bruk av dataaliaser) bidra til å beskytte personers identitet og redusere effekten ved potensielle datalekkasjer.
Näiden periaatteiden noudattamisen jälkeen eADM voi vastustaa tietojenkäsittelyä organisaatiossaan, ja se voi tehdä päätöksen henkilötietojen käsittelystä samoin kuin sääntelyviranomaisten ja muiden tahojen rikkomisesta.
2. Drift og "Grunnprinsippene for IKT-sikkerhet".
På driftssiden har vi basert vår sikkerhetstenkning på Nasjonal Sikkerhetsmyndighet sine grunnprinsipper for IKT-sikkerhet.
2.1 Identifisere og kartlegge enheter, programvare, brukere og behov for tilgang (tunnistaminen ja kartoittaminen)
Oversikt og kontroll på hvor lenge vi tar vare på brukerdata, og rutiner for sletting.
Työntekijät voivat kaikki työskennellä vähimmäismäärän mukaan, ja heillä on mahdollisuus työskennellä siinä, mikä on välttämätöntä työpaikan saamiseksi.
Se avsnittene om tilgang for tilgangsnivå for systembrukere i AD, G suite og M365.
2.2 Beskytte og opprettholde.
Etablere en sikker IKT-arkitektur og beskytt virksomhetens nettverk. Kontrollere dataflyt.
Valvoa henkilöllisyystodistuksia ja tiliöintiä.
Kaikki passit on sijoitettava passin sisään. Passord skal ikke gjenbrukes. Kaikki passord og tilganger is personlige.
Jos ihminen siirtyy kundesysteemiin, hän voi siirtyä ja tehdä töitä, kun työ on tehty.
Beskytt data i ro og i transitt.
Ta vare på kritisk informasjon om deaktiverte brukere i eFeide og eADM slik at man sørger for å sperre for gjenbruk av brukernavn og and other unike identifikatorer. Etter en all periode blir logger, personinformasjon og tilgangs/rettighetshistorikk for en bruker automatisk slettet.
2.3 Oppdag og fjern kjente sårbarheter og trusler.
Ensimmäisen "sisäänrakennetun yksityisyyden suojan" periaatteen mukaisesti toteutetun tavoitteen mukaisesti pyrimme aktiivisesti löytämään järjestelmään sopivia tietosuojapalkkeja. Vi gjennomfører derfor årlige penetrasjonstester av våre løsninger. Disse utføres av Visma sine eksperter på sikkerhetsfeltet, see mer informasjon under "Penetrasjonstesting".
Trusselvurdering gjøres i samarbeid med Nasjonalt cybersikkerhetssenter (NCSC). Identum er definert som kritisk infrastruktur og mottar varsling fra NCSC når det oppdages sikkerhetshull og exploits i serversystemer, programvare og andre IT-systemer. Trusselvurderinger gjøres løpende av Identum basert på info fra NCSC. Relevantti sikkerhetshull blir patchet fortløpende etter hvert som vi blir kjent med dem.
Kaikki Identum sine serverer, både i produksjon og testmiljø, blir oppdatert ukentlig. Tämä koskee myös käyttöjärjestelmää, asennettuja sovelluksia ja muita ohjelmia. I tillegg oppdateres også eFeide og eADM på søndager, iht 14-dagers utviklingssprinter. Identumilla on oma resurssi, joka vastaa siihen, että tämä voidaan toteuttaa. Ennen korjausta/huoltoa kaikki järjestelmät testataan täydellisen toimivuuden varmistamiseksi. Søndag er valgt pga lav belastning og bruk på søndag. eFeide blir ikke oppdatert ifm skolestart og eksamensavvikling, med unntak av driftskritiske oppdateringer.
4. Håndtere og gjenopprette
Alle uønskede hendelser angående sikkerhet eller personvern registreres i eget register, med tid, sted, hvem, tiltak og oppfølging i etterkant. Prosedyrene er dokumentert i Identum sin interne beredskapsplan.
Kunder varsles rutinemessig om både interne og eksterne uønskede hendelser. Prosedyrene er dokumentert i Identum sin interne beredskapsplan.
Jos tämä on merkityksellistä, NCSS:n työntekijät eivät ole tekemisissä asiakkaiden kanssa.
Identum har avtale om bistand fra Visma sin egen cybersikkerhetsgruppe hvis selskapet kommer under angrep, blir hacket or hvis datasikkerheten på annet vis er truet. Visma vil da etablere et responsteam som vil være ansvarlig for å håndtere situationasjonen, få den under kontroll og gjenopprette ev berørte systemer. Tänä aikana on tehty "kuuma varmuuskopio" järjestelmistä, jolloin ihminen voi muutaman minuutin kuluttua ottaa käyttöön vaihtoehtoisen palvelimen, jos se on vaarassa joutua DDOS- tai muun tyyppisen hyökkäyksen kohteeksi.
3. Systemovervåkning og trusselhåndtering (järjestelmävahvistus ja trusselhåndtering)
Identum AS er fra 01.02.2023 et heleid datterselskap av Visma AS og underlagt Visma sine rutiner for cybersikkerhet, overvåkning og trusselhåndtering. Visma käyttää Sentinel One-palvelua (https://www.sentinelone.com/ ) Managed Detection and Response (MDR). Sentinel One huolehtii Identumin jatkuvasta valvonnasta palvelimissa, asiakaspalvelimissa, päätepisteissä ja tietoturvapalvelimissa. Kaikki tiedot kirjataan, arvioidaan ja käsitellään automaattisesti Visman Security Operations Centre (SOC)-tiimin toimesta.
Jos kyseessä on tilapäinen, alavireinen ja kiireinen asiakastiedustelu tai muut ongelmatilanteet, Identum vastaa 24/7/365 ja antaa vastauksia myös silloin, kun Identum vastaa. Dersom hendelsen/angrepet blir evaluert til å være kritisk eller rettet mot en spesifikk kunde, blir kunden varslet umiddelbart og tatt med inn i teamet som håndterer hendelsen. Normal varslingstjeneste for våre kunder er via epost, i slike tilfeller vil dere også bli oppringt.
Kokeet ja muutokset, kun tavallinen kirjaaminen on tarpeen.
Identum har sine egne "break glass"-kontoer i vårt driftsmiljø. Dersom ordinær pålogging for våre ansatte er av en eller annen grunn er ute av drift, kan slike kontoer benyttes til å gi eller gjenopprette tilgang til systemet. Denne bakdøren benyttes ikke i ordinær drift, og all pålogging er overvåket med øyeblikkelig varsling.
Jos kunden sin pålogging til eADM ikke fungerer (esim. jos kunden sin AAD er nede og SSO derfor ute av drift), kan Identum endre til en annen innlogging i perioden kunden har nedetid, f.eks fra Azure AD SSO til innlogging med IDporten.
Penetrasjonstesting
Årlig utføres en sikkerhetsgjennomgang og penetreringstest av våre løsninger av Visma sitt cybersikkerhetsteam. Gjennomgangen viser eventuelle svakheter eller forbedringspunkt som vi da forbedrer fortløpende. Ved sist gjennomførte test ble ingen alvorlige risikomomenter oppdaget. Jos se on mahdollista, voimme saada tietoja testin tuloksista. Av sikkerhetsårsaker ønsker vi ikke å dele selve rapporten.
Våre kunder står selvsagt fritt till å kjøre sin egen penetrasjonstesting, med eller uten bistand fra tredjeparter valgt av kunde.
4. Drift og hosting
Identum sine løsninger er skybaserte og driftes og vedlikeholdes hos vår driftspartner Microsoft Norge, med redundans, ekstern backup og lastbalansering. Fysisk står serverene på Østlandet på Norge. Oppetidsgaranti on 99,9 % (katso SLA).
Identum er ansvarlig for operativsystem og software mens Microsoft tar seg av drift av maskinvare, kommunikasjon, offsite backup, redundans og brannmur. Kun asiakas käyttää Identumissa teknistä palvelinta tai Microsoftin palvelinhenkilöstöä, hänellä on mahdollisuus käyttää palvelinta. Tämä tapahtuu Teamviewer-keskuksen kautta MFA:n avulla. Identumilla on Microsoftin kanssa voimassa oleva SLA-sopimus, jonka mukaan vastaaja vastaa 10 minuutin kuluessa yhteydenotosta tai 1 kerran muulloin.
De eneste brannmurporter som er generelt åpen for inngående trafikk er port 80/433 for bruk av Teamviewer, webklienter og api klienter. Kaikki porttiin 80 suuntautuva liikenne reititetään automaattisesti porttiin 433, jos viestintäyhteys toimii TLS:n kautta salatun linjan kautta. Kaikki sisäiset ja ulkoiset verkkosivut ovat suojattuja Digicertin SSL-sertifikaattorilla.
Laastarointi ja oppdatering
Järjestelmien, komponenttien, palvelimien, tietokantojen ja muiden järjestelmien korjaaminen tapahtuu tänä päivänä. Identumilla on tähän omat resurssinsa. Identum er definert som kritisk infrastruktur og mottar varsling fra Nasjonalt cybersikkerhetssenter (NCSC) når det oppdages sikkerhetshull og exploits i serversystemer, programvare og andre IT-systemer. Trusselvurderinger saa Identum-tietokannan NCSC:n tietojen perusteella. Relevantti sikkerhetshull blir patchet fortløpende etter hvert som vi blir kjent med dem.
Järjestelmien, komponenttien, palvelimien, tietokantojen ja muiden järjestelmien ylläpito on alkanut jo tänä päivänä. Identum benytter seg som standard ikke at beta-funksjonalitet eller -versjoner.
Kryptering
Identum sine servere er hostet i Azure sky og benytter da standard server-side kryptering av all data ved lagring. Krypteringsnøklene håndteres av Azure plattformen automatisk. https://learn.microsoft.com/en-us/azure/virtual-machines/disk-encryption.
Kommunikasjon mellom Identum sine servere, klienter, nettlesere og tredjepartssystemer er ende-til-ende kryptert via TLS 1.2 med 2048 bit kryptering, og sertifikatene blir utstedt av Digicert. Disse installeres og vedlikeholdes av de medlemmer av vårt driftsteam som har nødvendig tilgang tilere servere og digicert tjenesten. De byttes ut/har gyldighet etter bransjestandard (12 måneder).
Tietokanta, varmuuskopiot ja siirtojärjestelmät ovat myös salattuja. Videotiedot ovat myös salattuja. eADM :ssä ja eFeide kaikki järjestelmäsalaisuudet on salattu Rijndael AES 256-bittisellä salausmenetelmällä. Passord til brukere er lagret i vår LDAP database som benytter standard Active Directory teknologi og lagrer da de hashet og kryptert. Jos salasanoja (salaisuuksia) käytetään, TLS:n kautta tapahtuva salaus on aina käytössä.
Separering
Data separeres logisk ved bruk av et unikt kunde-ID lagret i kundetabellen. Kaikki muut datatabeller er knyttet til kundetabellen gjennom fremmednøkler. Hver forespørsel til eksterne eller interne API-er for hentingeller lagring av data inkluderer en obligatorisk kundenøkkel som parameter, som spesifisererer hvilken kunde det gjelder. Dette sikrer at hver kundes data forblir adskilt og sikker, og forhindrer enhver sammenblanding av data mellom ulike klienter.
Järjestelmänvalvojat voivat tehdä muutoksia useampaan kertaan Identumin eADM , ja järjestelmänvalvoja voi tehdä myös muita samoja muutoksia. Tämä tarkoittaa, että kaikki tilat voidaan käyttää vain, jos se on mahdollista.
Varmuuskopiointi og gjenoppretting
Databaser blir sikkerhetskopiert hver 10 minutter, produksjonsmiljøet som helhet blir sikkerhetskopiert daglig. Varmuuskopiointi ei ole viivästynyt produksjonsmiljøet, men på et fysisk separat miljø. euroa.
Jotta voitte todentaa sikkerhetskopierin laadun ja sisällön sekä testata tietojen oikeellisuuden, Identum käyttää testimiljöötä, joka on asetettu sikkerhetskopierin vastakkaiselle puolelle. Testmiljøet on täydellinen kopio produksjonsmiljøetistä. Tämä kestää vähintään 14 päivää.
Kontinuitetsplan
Ved behov kan hele drift/servermiljøet gjenopprettes fra null på under seks timer, enten i samme miljø eller i et sekundært miljø (f.ex hvis primærmiljø blir utsatt for et DDOS-angrep). Det er også mulig å gjenopprette enkeltkunder fra backup. Dette can gjøres både dersom det oppstår feil ifm oppgradering eller tekniske endringer av løsningen, or dersom kunden har behov for å gjenopprette f.eks etter en import av korrupte data fra kildesystemet. Dette kan bestilles via Identum sin brukerstøtte, og slike henvendelser vil bli behandlet som en nivå A-feil iht kunden sin enhver tid gjeldende Service Level Agreement. Dersom Identum på egen hånd bestemmer seg for at enten hele servermiljøet eller en spesifikk kunde må gjenopprettes, blir kunden varslet, enten via varslingstjenesten i eADM or per telefon.
Forebyggende tiltak
Identum on muiden Visma-selskaperien ohella myös riskinarvioinnin, riskien vähentämisen ja riskienhallinnan asiantuntija. Risikoer blir identifisert og vurdert iht alvorlighetsgrad og sannsynlighet (riskinarviointi). Jokaiselle riskille on laadittava ennaltaehkäisevä suunnitelma (riskien lieventäminen) ja riskienhallintasuunnitelma (riskienhallinta), jos risikoen faktisk inntreffer. Dette materialet er an del av Identum sin interne sikkerhetsdokumentasjon. Kyseessä on, luonnollisesti, ei kuitenkaan virallinen tieto.
Se også avsnitt 3 "Systemovervåkning og trusselhåndtering" og avsnitt 5. "ISO27001 og Visma Cloud Delivery Model".
Nimenhuuto eADMn sivuilta
Koska eADM on uudistettu, kaikki organisaation tilit toimivat hyvin, samoin kuin kaikki muutkin tilit ja tiliöinnit. Så lenge eADM er nede, vil kontoer ikke bli bli opprettet/oppdatert/deaktivert/slettet og ingen tilganger/lisenser vil bli gitt/endret/fjernet av eADM. Tämä on usein vaikeaa saada tämä laite käyttöön samassa järjestelmässä.
Nimenhuuto eFeide osoitteessa Konsekvenser av nedetid på eFeide
Kun eFeide, joka on Brukeradministrasjonssystem (BAS) FEIDE-katalogia varten, opplever nedetid vil FEIDE-innlogging fortsatt fungere som før. Det er kun dersom SIKT (Kunnskapssektorens tjenesteleverandør, https://sikt.no/) opplever nedetid at FEIDE-pålogging blir utilgjengelig.
Dersom eFeide har nedetid vil passordhåndteringsfunksjonalitet, eTID internettilgangsstyring og MFA-administrasjon av FEIDE-kontoer være utilgjengelig.
Nedetid på kildesystemer
Kun kildesystem on uusi, eADM ja eFeide eivät luonnollisesti ole enää vastakkain uusien kildedatan kanssa. Dataflyt fra eADM og eFeide to målsystemer vil fortsette som forør. Esimerkkejä tästä ovat passordendringer, endringer i gruppe/teamsmedlemskap, roller og rettigheter.
Kun kildesystemet igjen on valmis, eADM ja eFeide käsittelevät kaikki kildedata på nytt, slik at alle ventende brukere osv. får de nødvendige kontoer og tilganger.
Nedetid på målsystemer
Kun järjestelmä on rakennettu pitkällä tai pitkäaikaisella ajanjaksolla, se on pitkällä ajalla käytössä. Kun järjestelmää ei ole käytetty pitkään, se on jo valmiiksi kehitetty. Esimerkkejä eksportissa käytettävistä päätteistä ovat attribuutit (esim. navn på en bruker), passord, gruppe/teams-medlemskap, roller og tilganger. Det loggføres i eADM , kun loppusoittimet ovat lagt i eksportkø og sendt til de forskjellige målsystemene.
Varsling
Identum har flere typeper varsling om feil, nedetid tai other hendelser som har negativ påvirkning for tjenesten:
Automatisk systembasert varsling -> Systemet sender ut en statusrapport etter hver fullførte synkronisering med overordnet informasjon. I tillegg vil systemet varsle dersom synkronisering stanser, f.eks som en følge av korrupte data or om et målsystem ikke svarer. Det er også mulig å sette opp sine egne varslingskriterier, enten på epost eller SMS, f.eks dersom en administratortilgang blir gitt til en bruker.
eADM kan settes opp til å varsle automatisk ved feilmeldinger på enkeltbrukere, f.eks dersom en oppdatering feiler i et målsystem (gitt at målsystemet støtter dette!).
Manuell varsling -> Identum har en egen varslingsliste med epost og SMS for alle administratorer i eADM og/eller eFeide. Denne listen brukes til å varsle om hendelser som negativt påvirker en eller flere kunder. Identum har lav terskel for å sende ut varsel.
Kunder som har sine egne overvåkningssystemer kan knytte seg opp til loggene i eADM via API og automatisk hente ut fortløpende logger med varsel, oppdateringer og feil.
Feilrapportering
Alle feil som oppdages av kunde kan meldes direct til Identum via skjema tilgjengelig for administratorer i eFeide og eADM. Dette gjelder alle typeper feil, både feil med systemet og varsler om personvern-relaterte hendelser og tiltak. Alle personvern-relaterte hendelser blir behandlet som en feil med nivå A iht avtalt tjenestenivå (SLA). Alle hendelser blir håndtert iht grunnprinsippene for IKT-sikkerhet, pkt 4.-4.4.
eADM ja eFeide ovat jo aloittaneet toimintakumppanuuden, jotta ne voisivat lähettää sängynrakennushankkeen. Kaikki sopimukset ovat edelleen voimassa.
5. Informasjonssikkerhet
GDPR og personvern
Som grunnprinsipp for import av kildedata til våre systemer gjelder det at vi kun importerer brukere og brukerdata som skal behandles videre. Dersom en ansatt ikke skal ha konto i AD, vil vi filtrere denne fra å bli importert inn i våre systemer overhodet. Foresattdata benyttes ikke ved import to Feidekataloger. Kun relevantti brukerdata importert, esimerkiksi importterer vi stillingsprosent (som kan være relevant ifm tildeling av lisenser) i motsetning til lønnsdata som vi ikke importerer.
On tärkeää ymmärtää, että kyseessä on ylikorostunut kildedatajärjestelmä (HRM ja SAS). Kun joku brukkerista vastustaa HRM:ää, brukkerit vastustavat eADM:ää. Jos järjestelmästä ei löydy tietoja tai tietoja, jotka eivät ole saatavilla, ne siirretään eADMssä. Tämä voi esimerkiksi automatisoida ensimmäisten asiakirjojen ja slettien purkamisen järjestelmästä tietyn ajanjakson aikana. Sikkerheten og personvernet i eADM er helt avhengig av at kunden har gode rutiner ifm inn- og utmelding av brukere fra sine kildesystemer.
Et vanlige hjertesukk fra administratorer når det kommer till livssyklusen til brukerkontoer on at "alle får med seg når noen begynner, men ingen får med seg når noen slutter". Dermed kan man risikere at gamle brukerkontoer og persondata liggende igjen i lang tid. Løsningen på dette er gode regelsett i eADM som sørger for at data som ikke skal lagres blir slettet f.eks når brukeren blir deaktivert, går ut i permisjon, dør tai slutter. eADM automatisoi tämän ja huolehtii siitä, että kaikki brukerkontojen haltijat saavat automaattisesti tai ilman, että he joutuvat käsittelemään muita asioita, joita ei tarvitse käsitellä. Via meldingsmaler kan man varsle IT, drift, admin, når utstyr skal leveres inn, tilganger skal endres eller fjernes.
Alle brukere har på logging til brukergrensesnittet, og alle kan see alle data som er registrert for egen bruker til enhver tid. I forbindelse med GDPR og personvern kan sluttbrukere se sine data i an personvernseksjon der vi også opplyser om hvor dataene kommer fra, hvem de skal henvende seg till hvis noe ikke stemmer eller om de ønsker dataene slettet.
Identum sine løsninger oppfyller alle krav til Norm for informasjonssikkerhet.
Se bilag 9 i kontrakten for databehandleravtalen til Identum AS. Vi har som som prinsipp at vi tilpasser oss kundene våre, istedenfor at de må tilpasse seg oss. Kun vakiomuotoinen databehandleravtale ei vastaa asiakkaan toivetta, voimme ottaa vastaan kaikki tiedot ja käyttää niitä asiakkaan hyväksi.
ISO27001 ja Visma Cloud -toimitusmalli
Identum AS on 01.02.2023 alkaen heleid datterselskap av Visma AS og derav underlagt deres kvalitetssystem og leveransemodell som beskrevet her:
Visma Cloud Delivery Model (VCDM) tarjoaa mahdollisuuden käyttää, levittää ja siirtää skytjenesteriä. Tämä tarkoittaa sitä, miten ollaan organisaatiossa, miten ollaan töissä (prosesser) sekä teknisiä taitoja ja parhaita käytäntöjä, jotka ovat välttämättömiä skytjenesterin vellykkeettömälle hyödyntämiselle. Lisätietoa VCDM:stä saat osoitteesta: https://www.visma.com/trust-centre/vismaclouddelivery.
Mallit perustuvat DevOpsin ja jatkuvan toimituksen periaatteisiin ja painopistealueisiin. VCDM:llä on useita tarkistuksia ja sertifiointeja:
ISAE 3402 SOC 1 tyyppi II
ISO 27001
Visma Security Program ja Visma Architecture and Technology Programme on integroitu Visma Cloud Delivery Model -malliin. Vårt styringssystem for informasjonssikkerhet (ISMS) er sertifisert i henhold til ISO 27001 og det revideres årlig av en uavhengig IT-revisor.
I tillegg revideres Vismas evne til å etterleve ISMS og kvalitetsstyringssystemet i VCDM av et uavhengigig revisjonsselselskap i henhold til ISAE 3402. Denne omfattende kontrollen gjennomføres også årlig og er oppsummert i en ISAE 3402 Type II rapport.
Vår tilnærming tilnærming tilnærming tilnærming tilnæringer av implementering av endringer er fortløpende integrering og implementering (Continuous Integration and Continuous Deployment - CI/CD).
Metodikken utvikler seg stadig med tanke på teknologi, kompetanse og prosedyrer. Akkurat nå betyr dette at endringer blir fortløpende verifisert og implementert i vårt stagingmiljø. Der gjøres det manuelle tester både internt in utviklingsavdelingen og av fageksperter. For mer omfattende endringer benytter vi oss også av pilotkunder som tester endringene i normal drift en periode for de slippes til alle kunder.
Https://www.visma.com/trust-centre
Endringer og oppdateringer
Endringer og oppdateringer medfører som hovedregel ikke nedetid. Dersom det skjer, vil det gjennomføres i forhåndsdefinerte servicevinduer og varsles iht. SLA.
Meillä on hyvä, automaattinen prosessi kaikkien miljoonien maksujen vähentämiseksi. Hyppige og små oppdateringer gir lav risiko for feil ved hver endring. Vi bruker i økende grad implementering av oppgraderinger direkte i produksjonsmiljøet, men skjult bak funksjonsbrytere (eng: "feature toggles"), slik at funksjonaliteten først aktiveres når den er klar for kunden. I samspill med automattester gir dette høy stabilitet, færre feil og hurtig utrulling av nye funksjoner.
Vastustajat voivat olla yleisesti tiedottamattomia, koska he eivät ole aina olleet mukana ja eivät ole saaneet lopputulosta aikaiseksi:
Mindre endringer som feilrettinger som ikke påvirker kunden eller brukeren vil bli varslet gjennom oppdatering av release notes.
Medium endringer som for eksempel endringer eller tillegg i arbeidsprosesser eller skjermbilder vil bli annonsert i release notes, varslinger i startsiden, oppdatert brukerdokumentasjon og på Visma Community.
Større endringer som ny nøkkelfunksjonalitet eller en større endring i en arbeidsprosess vil i tillegg kunne ha webinarer og/eller oppdatert e-læring
Jos on olemassa muita päätteitä, jotka aiheuttavat vastakkainasettelua tai järjestelmän konfigurointia, meidän on tehtävä yhteistyötä, jotta voimme toteuttaa päätteet. Näiden toimenpiteiden toteuttaminen voi vaihdella sen mukaan, mikä loppuratkaisu on kyseessä. Vår strategiamme on "rulle fremover" (roll-forward), jolla pyritään välttämään mahdollisia ongelmia, jotka voivat aiheuttaa vastustajia. Tämä tarkoittaa sitä, että otamme uudelleen vastaan feilejä ja vastustamme niitä uudella versiolla, joka on vieras rulle tilbakea varten. Kun ei ole tehty mitään ja kun on tehty jokin muu virhe, tämä on ajankohtaista, jos se on otettu takaisin.
6. Sikkerhet og tilgangsstyring (Sikkerhet ja tilgangsstyring)
Identum drifter sin programvare i hovedsak via webapplikasjoner: efeide //mega.efeide.no og eADM. Kaikki webapplikaatioihin siirtyminen tapahtuu captcha, brukernavn ja passord sekä 2FA-autentiseringin avulla. Kunde kan selv benytte disse portalene for administrasjon og selvbetjening, men da med andre tilganger og rettigheter (se avsnittet om tilgangsstyring).
Me annamme kaikille asiakkaille luvan käyttää MFA-aktivoitua valtuutusta, ja meillä on hyvä käsitys siitä, että kaikki käyttäjät, jotka käyttävät kaikkia järjestelmänvalvojien järjestelmiä, voivat käyttää MFA:ta. Kirjautuminen tapahtuu MFA:n, ID-porttien tai Azure AD:n SSO:n kautta. Dersom SSO benyttes krever vi at tilgang beskyttes på rettighetsnivå Avdelingsleder og oppover.
Se on viehättävä periaate, jos ei voi tehdä sitä, mikä on hienoa. Pyydämme, että se on rajoittavaa, jos se tapahtuu hallinnollisessa mielessä. Kaikkien päivien aikana tapahtuvaan ajelehtimiseen ei tarvita palvelupalvelun brukertilgangia. Superbrukertilgang ei ole tarkoitettu niille, jotka haluavat saada erityispiirteitä, kuten esimerkiksi hallinnollisen passin avustusasiakkaalle. Kun vain yksi henkilö, joka on hyvin kiinnostunut järjestelmästä, voi suorittaa järjestelmän hallinnoinnin, ja tämä on tärkeä osa järjestelmän ylläpitoa. Dette prinsippet begrenser innsyn i persondata og mulighetene for å tildele tilganger eller rettigheter.
Kaikki verkkopalvelun kautta lähetetyt tiedot kirjautuvat automaattisesti. Asiakkaat saavat rutiininomaisesti kaikki tiedot, jotka on tallennettu heidän järjestelmiensä tilannekatsauksiin. Vi understreker at vi anbefaler at tilgang tilalle eFeide og eADM beskyttes med tofaktorautentisering for alle brukere med administratortilgang, denne funksjonaliteten er en del av løsningene.
Vår policy for tilgangsstyring is at brukere ikke skal få et høyere rettighetsnivå en det de trenger i det daglig, høyere tilgang vurderes etter behov. Administratortilgang skal kun tildeles få utvalgte brukere som har gjennomført opplæring i bruk av systemet. Esimerkkinä voidaan mainita, että 1.linje brukerstøtte hos kunden har servicedesktilgang, mens kun 3.linje har tilgang til tilet til systemet på administratornivå. Identum tarjoaa kaikille asiakkailleen mahdollisuuden käyttää tätä käytäntöä, kun he asettavat automaattisen tai manuaalisen tilaajajärjestelyn automaattiselle tai manuaaliselle tilaajajärjestelylle polttoainejärjestelmiin, tredjepartureihin tai eADM kautta tapahtuvalle tilaajajärjestelylle.
Sisäinen henkilökunta
Tämä on myös Identum sine egne ansatte. Ansatte får kun nødvendig tilgang iht stilling og funksjon. Kun vastaus on annettu, kaikki muutokset on poistettu. Identum benytter seg ikke av bistand fra eksterne tredjeparter og har en policy på at at kun ansatte som aktivt arbeider med drift og brukerstøtte av løsningen har tilgang tilundene sine data.
De forskjellige tilgangsnivåene og rollene i Identum er fast definert, og blir iht ISO27001 revidert og behovsprøvd med jevne mellomrom.
Kaikki järjestelmässä esiintyvät päätteet kirjautuvat suoraan yhteyteen asiakkaiden kanssa, jotka eivät ole itse vastuussa. Så om en ansatt i Identum gir en tilgang til et fagsystem hos en kunde, blir det loggført i historikken til brukeren som fikk tilgangen.Det er ikke mulig å kopiere brukerdata mellom de forskjellige instansene i brukergrensesnittet, kun maler og regelsett.
Tilgangskontroll
Både eFeide ja eADM ovat edistyksellisiä metodeja, joilla mitataan brukerpåloggausta, perinpohjaista ja automaattista tietotekniikkaa. Käytössä ovat (selvsagt) FEIDE-pålogging, IDporten, ADFS/LDAP, SSO med Azure/EntraID, SSO med Google Workspace ja muut SAML2.0 autoriseringsløsninger. Vi forventer at kundene beskytter SSO-pålogging med MFA, det er ikke anbefalt at tilgang til til til eADM og eFeide er uten tofaktorbeskyttelse, selv på ansatt/avdelingsledernivå. På servicedesk og administratornivå har vi krav om at kundene våre skal beskytte SSO med MFA, alternativt benytte IDporten.
Systemtilganger kan gis automatisk basert på regelsett eller manuelt for den enkelte bruker. Pyydämme ilmoittamaan, että järjestelmänvalvojia voidaan käyttää manuaalisesti ja asianmukaisesti. Tilganger can gis med tai uten utløpsdato og systemet har løsning for både aktiv og passiv tilgangsrevisjon ved gitte tidsintervaller.
De forskjellige tilgangsnivåene kan administreres på gruppe, rolle og personnivå. For exempel kan på loggingen til brukergrensesnittet for eFeide reguleres slik at alle som har tilgang til å se persondata om andre brukere må logge på med tofaktorautentisering, mens studenter (som kun kan se sine egne data) kan logge på uten bruk av tofaktor.
Systemet tar også høyde for at one og samme bruker can ha forskjellige roller i de forskjellige avdelingene, med varierende behov og tilganger. En ansatt kan see all tilgjengelig informasjon om seg selv og bytte passord. En avdelingsleder ser kun sine ansatte. Dersom en bruker er avdelingsleder og samtidig er ansatt på et annet nivå i organisasjonen, vil denne brukeren kun ha administratortilgang til avdelingen hvor han/hun er avdelingsleder. På den other avdelingen vil han/hun kun ha ordinær ansatt-tilgang.
De seks rollene gir tilgang til til funksjonsområder, underliggende informasjon og funksjonalitet. Alla on taulukko, josta näkee, mihin operaatioihin rullat siirtyvät:
Historikk, logger og tilgangsrevisjon i eADM (Historia, logger og tilgangsrevisjon i eADM)
eADM :llä on täysi kirjaus kaikista kohteessa tapahtuneista toimijoista, myös brukereista, ryhmistä ja avustavista toimijoista. Kirjaaminen on helppoa kaikille, joilla on hallinnollisia tehtäviä. Både endringer som kommer inn fra kildesystem og endringer som gjøres in eADM loggføres. Systemet logger også alle data sendt til de forskjellige kildesystemene, slik at man har full oversikt over hvilke data som er eksportert hvor. Kaikki vastapuolet kirjaavat objektID, dato/klokkeslett, årsaken til endring, hvem som utførte endring dersom det er en manual endring, forrige verdi og ny verdi.
Kaikki saman järjestelmän päätelaitteet kirjautuvat samaan kirjaan. Tätä kautta kaikki päätelaitteet, synkronisointilaitteet, meldingsflyter, tilgangsstyringer ja arbeidsflyter.
Kaikki loggerit ovat viiveettömiä, kryptattuja, digitaalisia ja fysikaalisia, ja ne on tallennettu samojen standardien mukaisesti kuin Identum sine øvrige data. Logger kan ikke endres av noen typeper brukere, inkludert Identum sin egen superduperadministratorrolle. Logger voi olla käytettävissä tredjepartsystemer-järjestelmän käsittelyä varten.
Kaikki asiakkaat, kirjaajat ja muut voivat ottaa vastaan sähköisen postin tai tekstiviestin, kun he voivat. F.eks kan systemet varsle om spesifikke feilmeldinger ifm eksport til sensitive systemer eller når en bruker logger seg på med en IP-adresse utenfor et gitt geografisk område.
Logging av endringer på brukerdata, rettigheter og tilganger.
I brukergrensesnittet till eADM can en også see all tilganger og lisenser som er tildelt en bruker, både i eADM og i tilknyttede målsystemer. Historikken viser når an tilgang or lisens ble tildelt, om det ble gitt automatisk på basis på regelsett eller manuelt av en bruker. Man vil kunne see hva en bruker har tilgang til i sak/arkivsystem, og hvilken type tilgang det gjelder. eFeide logger alle rettighetsendringer i tillegg til endringer i brukerdata og passord. Dersom en tilgang er gjort av et regelsett, kan man videre spore hvem som gjorde endringen i regelsettet som utløste tilgangen.
Sikkerhets- og passordlogger
Sikkerhetslogging i eADM loggfører alle påloggingsforsøk, både autoriserte og uautoriserte med hvem, tid, sted (IP), type autentisering og status. I tillegg logges alle feilmeldinger, med metode (f.eks type API-kall), tid, bruker og IP.
Kaikki passordbytter blir loggført, med tid og datostempel, hvordan passordbyttet ble gjort, hvem som som initierte passordendringingen, om passordet ble eksportert videre til andre målsystemer og med eventuelle feilmeldinger.
Tredjepartstilgang
Asiakas voi käyttää eADM :ssä brukergrensesnittetin välityksellä tapahtuvaa kundedata-verkkopalvelua. Identum benytter seg ikke av underleverandører og gir ikke tilgang til kundedata til tredjeparter.
Dataflyt till tredjeparter er styrt via synkroniseringsmaler der kunden selv bestemmer hvilke data som skal eksponeres for/overføres til hver enkelt tredjepart. API-rajapinnalla toimiville integraattoreille eADM kun PUSH, dvs at eADM er den som initierer dataoverføring og styrer hvilke data som blir overført. eADM tillater ikke at tredjeparter kan hente data fra systemet etter eget forgodtbefinnende.
Ei ole helppoa saada muita kuntayhtymiä saamaan tietoja eADMn kautta. Selv om f.eks en administratorkonto hos kunde A blir overtatt av en ekstern part, vil ikke denne tilgangen kunne brukes til å få innsyn in kundedata hos kunde B. Se også punktet "Penetrasjonstesting".
Håndtering av passord
I eADM og eFeide er alle systempassord (secrets) sikret med Rijndael AES 256-bit kryptering. Passord til brukere er lagret i vår LDAP database som benytter standard Active Directory teknologi og lagrer da de hashet og kryptert. Jos salasanoja (salaisuuksia) käytetään, TLS:n kautta tapahtuva salaus on aina käytössä. Tämä pätee kaikkiin tietojen siirtoihin, jotka tapahtuvat internetissä tai sen ulkopuolella.
Passord er ikke tilgjengelig for noen brukere i eADM eller eFeide, det være de ansatte selv, avdelingsleder eller administratorer. Det enste unntaket is førstegangspassord, naturlig nok siden nor de må kanne leses, skrives ut og sendes till den ansatte. Ennen viimeistä kirjautumista tämä salasana on lopetettava ja salattava. Fra da av vil ikke noen kunne see det, det kan kun endres.
Førstegangspassord for brukere blir skapt i eFeide når en brukerkonto blir opprettet. Passordet blir generert iht regelsett satt opp etter krav fra kunde, f.eks 16 tegn, stor bokstav, minst 1 spesialtegn. Når en brukerkonto blir opprettet in målsystemer som AD, Azure eller fagsystemer, kan brukerne bli opprettet med samme førstegangspassord. Dette blir overført kryptert.
Passord can endres i våre løsninger og overføres i sanntid till målsystemene. Det kan settes krav om at brukere må endre førstegangspassord før de får tilgang tilgård till å logge på. Identum tarjoaa mahdollisuuden lähettää passord tekstiviestillä tai ID-porttien kautta, ja voimme hankkia sen suoraan ID-porttien kautta.
Kaikki passordbytter blir loggført, med tid og datostempel, hvordan passordbyttet ble gjort, hvem som som initierte passordendringingen, om passordet ble eksportert videre til andre målsystemer og med eventuelle feilmeldinger.
I eADM kan avdelingsledere endre passord for sine ansatte, enten ved å tildele et nytt passord eller sende et generert passord til den ansatte på SMS dersom det er registrert et mobiltelefonnummer på brukeren. Vi anbefaler dog at prosedyren bør være at ansatte gjør dette selv via glemt-passordportalen.
Servicedeskbrukere og administratorer i eADM kan endre passord for all brukere, enten ved å tildele et nytt passord eller sende et generert passord til den ansatte på SMS dersom det er registrert et mobiltelefonnummer på brukeren. Vi anbefaler dog at prosedyren bør være at ansatte gjør dette selv via glemt-passordportalen.
I eFeide kan lærere endre passord på elever, skoleADMinistratorer kan endre passord for elever og lærere ved sin skole og kommuneADMinistratorer kan endre passord for alle brukere.
Sikkerhet og feidetjenester
I eFeide järjestelmänvalvojat voivat hallinnoida kirjautumista MFA:n avulla vastaamista varten. Feidetjenesterin MFA:n käyttöoikeudet voidaan määrittää yksilöllisesti ja yksittäisille henkilöille. Tekijämenetelmä on se, että henkilöllisyys on tunnistettavissa, kun työntekijä hakee tekijäkohtaista valtuutusta. Feide har fire forskjellige tilgjengelige tofaktormetoder; pålogging via IDporten, kode via sms, kodeark og godkjennerklient (MS Authenticator tai Google Authenticator).
Vaikka kaikki henkilöt, jotka haluavat hakeutua rahalaitosapuun, ovat vastapuolella, kaikkien niiden henkilöiden, jotka haluavat hakeutua rahalaitosapuun, on annettava henkilökohtaista tietoa siitä, mitä tietoja he haluavat tai mitä he haluavat antaa, jotta he voivat hakeutua rahalaitosapuun. Et skybasert skoleADMinistrativt system er et eksempel på et system som etter vår mening bør beskyttes med tofaktorpålogging.
Henkilötietojen siirtäminen målsystemeriin
eADM ja eFEIDE ovat henkilötietojen haltijoita, ja ihminen voi olla kiinnostunut niistä tiedoista, joita hän käyttää eri järjestelmissä. Tommelfingerregel tarkoittaa, että ihminen voi käyttää vähintään niitä tietoja, joita målsystemet on pyytänyt. I tillegg bør det gjennomføres a behovsprøving for data som fødselsnummer, privat kontaktinformasjon, lønnsinformasjon osv.
Aktiivihakemiston fødselsnumeron hakeminen
Vi anbefaler at dersom fødselsnummer benyttes som en unik identifiserende attributt i AD (f.eks i attributtene employeeID eller employeeNumber. , bør denne enten krypteres (dette er det funksjonalitet for i begge systemene) eller skjules slik at visning av denne attributtene kun er tilgjengelig for administratorer: Käyttäjäattribuuttien piilottaminen Active Directoryssa.
Azure AD:n / Entra ID:n fødselsnumeron hakeminen.
Vi anbefaler ikke bruk av fødselsnummer som unik identifiserende attributt i Azure AD, da dette feltet ikke kan beskyttes eller skjules. Benytt istedenfor ansattnummer eller en annen unik nummerserie.