Third-Party Access – Veilig samenwerken met leveranciers en partners

Third-Party Access – Veilig samenwerken met leveranciers en partners

Om uw doelen te behalen en goed te kunnen inspelen op de kansen en bedreigingen in de markt, is het steeds vaker essentieel om samen te werken met third parties.

Met third parties bedoelen we uw leveranciers, partners, contractanten, freelancers en vrijwilligers die niet in dienst zijn van uw organisatie en daardoor niet voorkomen in het HRM-systeem. Voor een succesvolle samenwerking met uw third parties hebben de digitale identiteiten van deze third parties vaak toegang nodig tot specifieke systemen en applicaties in uw IT-landschap.

Wat is Third-Party Access?

Third-Party Access gaat over het geven, beheren en ook weer intrekken van toegang aan third parties tot (delen van) uw IT-landschap. Voor third parties geldt ook dat, net als u heeft geregeld voor uw interne medewerkers, ze via een on- en offboarding proces toegang moeten krijgen tot IT-systemen en applicaties. Hierdoor krijgen ze op het juiste moment toegang tot de juiste informatie.

Waarom is het belangrijk?

De digitale identiteit van de medewerkers van uw leveranciers en partners moet u ergens vastleggen om de toegang tot uw IT-landschap te regelen. Helaas zijn traditionele HR-systemen en de processen daaromheen vaak niet goed ingericht voor het registreren van de digitale gegevens van third parties. Dit leidt vaak tot ad-hoc oplossingen welke beveiligingsrisico’s met zich meebrengen, tijdrovend en daarmee vaak erg kostbaar zijn.

Het “Data Risk in the Third-Party Ecosystem” onderzoek van Ponemon* laat zien dat er maar weinig bedrijven zijn die een uitgebreid overzicht bijhouden van alle third parties met wie ze informatie delen. 61% van de respondenten zegt niet over een dergelijk overzicht te beschikken en 6% van de respondenten geeft aan hier niet zeker van te zijn.

32% van de respondenten heeft een overzicht van third parties, maar 68% daarvan geeft toe dat het overzicht niet alle third parties omvat waarmee hun organisatie een relatie heeft en die mogelijk toegang hebben tot hun gevoelige en vertrouwelijke informatie.

Dit is een van de redenen dat 59% van de respondenten een datalek heeft meegemaakt dat is veroorzaakt door Third-Party digitale identiteiten, 54% was in de afgelopen 12 maanden.Een oplossing om de identiteitsdata van third parties secuur vast te kunnen leggen, te valideren en te controleren is hard nodig.

*bronvermelding: The 2022 Data Risk in the Third-Party Ecosystem Study van het Ponemon Institute

Voorbeeld: Een wereldwijde technologie fabrikant met lokale servicepartners

Om een uitstekende klantervaring te realiseren werkt een wereldwijde technologie fabrikant samen met een netwerk van lokale servicepartners, die het onderhoud op de producten uitvoeren en eventuele storingen of problemen kunnen oplossen.

De medewerkers van de servicepartners zijn niet in dienst van de fabrikant, maar worden gecontracteerd door de servicepartner zelf. Daarom worden zij door de fabrikant gezien als externe identiteiten. Deze externe identiteiten hebben wel toegang nodig voor specifieke applicaties in het IT-landschap en net als de medewerkers van de fabrikant hebben ze daar een digitale identiteit voor nodig. 

De identiteitsdata van medewerkers van de fabrikant wordt beheerd in een centraal HR-systeem van de fabrikant. Op basis van deze identiteitsdata en via een geautomatiseerde verbinding worden in de IAM-oplossing van de fabrikant de digitale identiteiten gecreëerd. Voor deze digitale identiteiten worden in de IAM-oplossing ook de toegang en rechten voor het IT-landschap uitgegeven en beheerd.

Doordat de identiteitsdata van externe medewerkers niet in het HR-systeem staan, kan er geen digitale identiteit voor ze worden gecreëerd in de IAM-oplossing en kunnen zij niet op een gecontroleerde manier toegang krijgen tot de applicaties in het IT-landschap. 

Om deze uitdaging op te lossen heeft de fabrikant een tweede gecentraliseerd bronsysteem in gebruik genomen waarin elke medewerker van een servicepartners door de servicepartner zelf kan worden toegevoegd en beheert. De identiteitsdata wordt hier van uit gestuurd naar de IAM-oplossing van de fabrikant. 

Door de identiteitsdata in een speciaal daarvoor ontworpen applicatie vast te leggen en te onderhouden creëert u een zuiver bronsysteem voor third parties die u naadloos kunt aansluiten op uw Identity & Access Management oplossing.

Hoe helpt iD Veritas?

Met iD Veritas bent u in staat om het on- en offboarding proces voor externe medewerkers op een efficiënte, veilige en gecontroleerde wijze uit te voeren. Daarbij bent u volledig in controle over de hele lifecycle van externe identiteiten. Dit doet u in 5 stappen:

  1. Alle externe identiteiten in iD Veritas
    Breng alle externe identiteiten naar iD Veritas door ze handmatig in te voeren, upload een CSV-overzicht of sluit iD Veritas aan op de database van uw leverancier (via een API). Dit zorgt voor één centrale bron van zuivere data van de externe identiteiten in uw organisatie.

  2. De lifecycle van externe identiteiten
    Externe identiteiten komen uw organisatie binnen, ze veranderen misschien tussentijds van rol/functie en na verloop van tijd komt hun contract tot een einde. In iD Veritas kunt u de volledige lifecycle (ook bekend als het Joiner-Mover-Leaver process) van alle externe identiteiten beheren en geautomatiseerd laten uitvoeren.

    Hoe ziet dit eruit in de praktijk? iD Veritas stuurt de IAM-oplossing automatisch een seintje bij een contract einddatum van een externe identiteit, zodat de IAM-oplossing de bijbehorende toegang en rechten kan intrekken. Veilig en gecontroleerd!

  3. Aansluiting op een IAM-oplossing
    iD Veritas is aan te sluiten op elke Identity and Access Management-oplossing op de markt. Via open standaarden (zoals een API) verstuurt en ontvangt iD Veritas informatie van en naar de IAM-oplossing. Uw IAM-partner kan deze aansluiting tussen iD Veritas en uw IAM-oplossing voor u verzorgen. Geen IAM-partner? Dan staan The Identity Managers voor u klaar.

  4. Besteed het werk uit aan uw leveranciers of servicepartners
    U hebt heeft de keuze om het beheer van data van de externe identiteiten aan uw resourcing partners uit te besteden. Zo besteedt u de administratieve werkzaamheden zoals het opvoeren, aanpassen en verwijderen van de externe identiteiten uit. Uw organisatie hoeft dan alleen de ingevoegde informatie te valideren. Makkelijk en efficiënt!

  5. Behoud controle en inzicht
    Dankzij de security-by-design architectuur en privacy-by-default functionaliteit voor een absolute scheiding van data beheert u veilig de identiteitsdata van uw externe identiteiten. Met standaard functionaliteiten zoals een her-certificeringsproces en uitgebreide rapportage mogelijkheden bent u niet alleen in controle, maar kunt u dit ook aantonen. Daarmee wordt het voldoen aan wet- en regelgeving een stuk eenvoudiger.

Contact

Geïnteresseerd in de mogelijkheden voor het beheren van externe identiteiten met iD Veritas? Neem dan contact met ons op via 088-9982020, sales@id-veritas.com. Wij horen graag van u!

iD Veritas - Logo

iD Veritas stelt bedrijven in staat om het proces van het on- en offboarden veilig en efficiënt te laten verlopen.

Alles wat je moet weten

Hoe werkt het?

Waarom iD Veritas?

Prijzen

Meer informatie

Contact

Contact

Stationsweg 387, 3925 CC Scherpenzeel NL
sales@id-veritas.com
088-9982020