Sicra Header Logo
  • Karriere
  • Om oss
  • Folk
NorskEnglish
Kontakt oss
  1. Kunnskap
  2. Innsikter
  3. Blogg
Blogg
26.01.2026
min tid å lese

IAM for dummies

En praktisk guide til identitet, autentisering og tilgang som holder virksomheten i gang og trygt.

<span id="hs_cos_wrapper_name" class="hs_cos_wrapper hs_cos_wrapper_meta_field hs_cos_wrapper_type_text" style="" data-hs-cos-general-type="meta_field" data-hs-cos-type="text" >IAM for dummies</span>
Fernando-Lupi-Sicra-1
Fernando LupiSystemarkitekt
Faglig nysgjerrig konsulent som liker å ha en god plan

Se for deg at virksomheten din er et bygg. IAM (Identity and access management) er nøkkelkortet som sier hvem du er, nøkkelen som slipper deg inn, rommene du har adgang til, og rutinene som holder alt ryddig.

Enkelt forklart: IAM sørger for at riktige personer får riktig tilgang til riktig tid.

Hvorfor det er viktig?

Arbeidet skjer i dag på tvers av apper, delte filer og datasystemer. Hvis tilgangen er for løs, kan sensitiv informasjon lekke; hvis den er for streng eller treg, stopper arbeidet opp. IAM balanserer dette (sikkert, enkelt og konsekvent) slik at hverdagen flyter uten unødvendig risiko.

Grunnelementene

Det er mange prinsipper og konsepter bak IAM, men de viktigste å forstå generelt på disse feltet er følgende:

Identitet

Identitet er kjernen. Hvem du er i det digitale rommet, navn, rolle, avdeling og andre attributter som beskriver deg i virksomhetens systemer.

Eksempel: Maria er prosjektleder i salgsavdelingen. Hennes digitale profil inneholder e‑postadresse, stillingstittel, avdeling, ansatt‑ID og hvilke team hun tilhører. Dette er “hvem” systemet kjenner igjen som Maria.

Autentisering

For at systemene skal vite at det faktisk er Maria som prøver å bruke dem, trenger vi autentisering: beviset på at hun er hun. Typisk et passord kombinert med et ekstra trinn som en engangskode eller en sikkerhetsnøkkel (MFA).

Eksempel: Når Maria logger inn, skriver hun passordet sitt og bekrefter innloggingen i Microsoft Authenticator på telefonen eller med en FIDO2‑sikkerhetsnøkkel. Uten det ekstra steget får hun ikke tilgang, selv om passordet er riktig.

Autorisering

Når identiteten hennes er bekreftet, kommer autorisasjon inn: rammene som avgjør hva hun har lov til å gjøre, hvilke apper hun kan åpne, hvilke filer hun kan se, og hvilke handlinger hun kan utføre basert på rollen sin.

Eksempel: Maria kan åpne CRM‑systemet og lese “Salgsrapport Q4” i SharePoint, men hun kan ikke se HR‑mappen med lønnsdata. I Azure kan hun kanskje se prosjektets ressurser (lesetilgang) men ikke endre brannmurregler (krever redigeringstilgang). Autorisasjon sørger for at hun har riktig tilgang til riktige ting.

Styring (governance)

Over dette ligger styring (governance), som sørger for at tilganger forblir korrekte over tid gjennom klare rutiner for godkjenninger, jevnlige gjennomganger og opprydding når roller endres eller folk slutter.

Eksempel: Når Maria bytter rolle fra prosjektleder til salgsleder, trigges en “mover”‑prosess som automatisk fjerner gamle tilganger og gir nye etter godkjenning. Hvert kvartal gjennomføres tilgangsrevisjoner der ledere bekrefter at tilganger fortsatt er nødvendige. Når en ansatt slutter (“leaver”), fjernes tilganger samme dag og delte nøkler roteres. Midlertidige tilganger gis med utløpstid (just‑in‑time), og sensitive tilganger krever eksplisitt godkjenning.

Til sammen sikrer dette at rett person får riktig tilgang til rett tid: trygt, sporbart og i tråd med virksomhetens mål.

Livssyklusen for tilgang

Joiner–Mover–Leaver beskriver livssyklusen til mennesker i virksomheten, og hvordan tilganger skal følge dem på en trygg og ryddig måte. Når noen starter (Joiner), skal de ha verktøyene de trenger fra dag én—ikke om en uke. Identiteten opprettes, tilganger gis etter rolle, og alt er klart slik at vedkommende kan levere fra første arbeidsdag.

Roller i IGA (Identity Governance Administration)

Når de bytter rolle (Mover), endres tilganger i takt med ansvaret: gamle rettigheter fjernes, nye legges til. Slik unngår vi at tilganger hoper seg opp over tid og skaper risiko. Og når de slutter (Leaver), fjernes tilganger umiddelbart. Ingen etterlatte kontoer, ingen nøkler på avveie, og data forblir beskyttet. Samlet gir dette en helhetlig, forutsigbar og sikker praksis for identitet og tilgang som støtter virksomhetens mål.

Eksempel på IGA-roller

Joiner (nyansatt):

Sofia begynner som prosjektkoordinator. Samme dag opprettes brukerkontoen hennes, hun får riktig lisens, blir automatisk medlem av prosjektets grupper og kanaler, får tilgang til prosjektets SharePoint‑område og CRM, og PC‑en hennes settes opp med standard sikkerhetsprofil og MFA. Hun kan jobbe umiddelbart uten å vente på manuelle godkjenninger.

Mover (rollebytte):

Amir går fra kundeservice til økonomi. Tilganger til kundeservice‑systemet og delte mapper fjernes, og nye tilganger til ERP, økonomirapporter og økonomi‑teamet legges til. Midlertidige tilganger til sensitiv data gis bare ved behov og med tidsbegrensning. Slik får Amir akkurat de rettighetene som passer den nye rollen—hverken mer eller mindre.

Leaver (slutter):

Lina har siste arbeidsdag. Kontoen deaktiveres når arbeidsforholdet opphører, aktive økter og tokens tilbakekalles, delte nøkler roteres, og arbeids-PC‑en fjernslettes. E‑posten arkiveres iht. policy, og nødvendig innhold overføres til teamet. Ingen “spøkelseskontoer” eller gamle tilganger blir liggende igjen.

Hverdagsvaner som får IAM til å fungere

Som med mye annet kan IAM skli ut: svak forvaltning skaper unntak, ikke‑fremtidsrettede design ryker når virksomheten endrer seg, beste praksis blir liggende i skuffen, og den daglige sikkerhetsbevisstheten glipper.

Virksomheter som forankrer IAM i noen få grunnleggende prinsipper (tydelige roller, minste privilegium, MFA som standard, livssyklusautomatisering og jevnlige tilgangsgjennomganger) unngår disse fallgruvene og bygger en robust, skalerbar tilgangsmodell.

Kartlegg landskapet

Start med å kartlegge landskapet. Hvem jobber hos dere, hvilke apper finnes, og hvor ligger det sensitive data? Uten oversikt blir tilgangsstyring et lotteri.

Eksempel: Lag et inventar over systemer og klassifiser data: “Lønn og personal” som sensitivt, “Salgsrapporter” som konfidensielt, “Markedsmateriell” som internt.

Definer roller

Definer noen vanlige roller og knytt hver rolle til minimalt nødvendig tilgang. Da blir onboarding raskt og riktig, og dere unngår snøscooter‑effekten (tilganger som bare bygger seg opp).

Eksempel: Start med 5–7 kjerne‑roller (Salg, HR, Økonomi, Prosjekt, IT‑drift). Beskriv hvilke apper, mapper og rettigheter hver rolle skal ha, og hva de ikke skal ha.

Aktiver MFA (Multifaktor autentisering)

Gjør MFA til standard, og koble tilgangsendringer til HR‑hendelser (Joiner, Mover, Leaver). Tilgang følger livssyklusen, ikke tilfeldigheter.

Eksempel: Når en nyansatt registreres (Joiner), opprettes konto med MFA aktivert og tilganger fra rollen. Ved rollebytte (Mover) fjernes gamle rettigheter og nye legges til. Når noen slutter (Leaver), deaktiveres kontoen, aktive økter tilbakekalles og tilganger fjernes samme dag.

Planlegg gjennomganger og skru på viktige logger

Planlegg gjennomganger og logg viktig aktivitet, spesielt rundt sensitive data. Da har dere bevisgrunnlag ved revisjon og varsler ved uvanlig aktivitet.

Eksempel: Sett opp kvartalsvise tilgangsrevisjoner og automatiske varsler når noen laster ned store mengder sensitive dokumenter eller forsøker å få tilgang til data de ikke skal se. Behold spor (audit logs) som kan ettergås ved behov.

IAM handler ikke om å låse dører og kaste nøklene; det handler om å gi folk akkurat det de trenger, verken mer eller mindre. Med tydelige roller, sterk autentisering og faste rutiner reduserer du risiko, får raskere onboarding og holder arbeidet i gang.

Les mer om "Tilgangsstyring – Identity and Access Management (IAM)" her >

Trenger du bistand?

Vi tar gjerne en uforpliktende prat.
Kontakt oss

Les mer

Hvordan redusere kostnad i Microsoft Sentinel og Defender XDR
Blogg

Hvordan redusere kostnad i Microsoft Sentinel og Defender XDR

Kostnader og valg for logging i Microsoft Sentinel og Defender XDR.
Sicras sikkerhetstriangel: Helhetlig IT- og OT-sikkerhet gjennom ledelse, overvåkning og ekspertise
Blogg

Sicras sikkerhetstriangel: Helhetlig IT- og OT-sikkerhet gjennom ledelse, overvåkning og ekspertise

Sicras sikkerhetstriangel gir helhetlig sikkerhet på tvers av IT, OT og ledelse.
Risikoen ved autonome og agentbaserte AI-systemer: Hva virksomheter må vurdere før implementering
Blogg

Risikoen ved autonome og agentbaserte AI-systemer: Hva virksomheter må vurdere før implementering

Autonome AI-agenter endrer risikobildet for virksomheter.
Hjelp, jeg har E5!
Blogg

Hjelp, jeg har E5!

Cybersikkerhet
Microsoft
Compliance
Har du E5-lisenser du ikke utnytter fullt ut? Få oversikt.

Hold deg oppdatert
Motta siste nytt fra Sicra

Linker
BærekraftFAQPartnereSertifiseringerKarrierePresse
Kontakt
Tel: +47 648 08 488
E-post: firmapost@sicra.no

Posthuset, Biskop Gunnerus' gate 14A, 0185 Oslo

Følg oss på LinkedIn
Sertifiseringer
iso27001-white
ISO 27001
miljofyrtarnlogo-hvit-rgb
Miljøfyrtårn
Sicra Footer Logo
Sicra © 2025
Personvern