Secure and coherent external user identity management
Authors
Date
2023Access restrictions
The author has not given permission to make the work publicly available electronically. Therefore the material can be read only at the archival workstation at Jyväskylä University Library (https://kirjasto.jyu.fi/collections/archival-workstation).
Copyright
This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.
Pro gradu käsittelee ulkoisten identiteettien hallintaa kohdeyrityksessä. Identiteettien hallinnan tärkeys yritysten tietoturvan hallintamekanismina korostuu päivä päivältä. Identiteetin hallinnan tärkeys korostuu varsinkin kun käsitellään ulkopuolisten käyttäjien identiteettejä. Ulkoiset eivät voi tietoturvallisista syistä saada vastaavia
oikeuksia kuin sisäiset identiteetit. Pro Gradussa esitellään malli, joka voisi parantaa ulkoisten identiteettien hallintaa. Mallin materiaali on koottu kirjallisuudesta, dokumentaatioista ja haastatteluista saatujen tietojen avulla. Mallin parannusehdotukset yleisellä tasolla koskevat informaation virtauksen, dokumentaatioiden ja politiikkojen parantamista. This thesis examines a company’s external user identity management. Nowadays, identity management has become an important security mechanism for companies worldwide. Identity management is even more evident when talking about external users who are not inner employees of a company and hence cannot receive the same accesses nor privileges as the company’s own employees do. By gathering material from the literature, documentation, and interviews, this thesis proposes a model on how the identity management of external users can be enhanced. Enhancement propositions on an abstract level deal with the information flow, available documentation, and policy enhancements.
Keywords
Metadata
Show full item recordCollections
- Pro gradu -tutkielmat [25541]
Related items
Showing items with similar title or keywords.
-
Anomaly detection approach to keystroke dynamics based user authentication
Ivannikova, Elena; David, Gil; Hämäläinen, Timo (IEEE, 2017)Keystroke dynamics is one of the authentication mechanisms which uses natural typing pattern of a user for identification. In this work, we introduced Dependence Clustering based approach to user authentication using ... -
Exploring Azure Active Directory Attack Surface : Enumerating Authentication Methods with Open-Source Intelligence Tools
Syynimaa, Nestori (SCITEPRESS Science And Technology Publications, 2022)Azure Active Directory (Azure AD) is Microsoft’s identity and access management service used globally by 90 per cent of Fortune 500 companies and many other organisations. Recent attacks by nation-state adversaries have ... -
Family Matters : Abusing Family Refresh Tokens to Gain Unauthorised Access to Microsoft Cloud Services Exploratory Study of Azure Active Directory Family of Client IDs
Cobb, Ryan; Larcher-Gore, Anthony; Syynimaa, Nestori (SCITEPRESS Science And Technology Publications, 2022)Azure Active Directory (Azure AD) is an identity and access management service used by Microsoft 365 and Azure services and thousands of third-party service providers. Azure AD uses OIDC and OAuth protocols for authentication ... -
Authorized authentication evaluation framework for constrained environments
Poikolainen, Janne (2016)Internetin kasvu ei perustu tällä hetkellä vain uusien solmujen määrään, vaan Internet on levittäytymässä aivan uusille alueille. Viimeaikoina erilaiset tavat kerätä tietoa ja ohjata laitteita uusin tavoin ovat yleistyneet ... -
“The law that mandates us is stronger than the consumer's rights” : what are the decisions related to authentication method selection?
Tonteri, Heidi (2023)Loppukäyttäjän tunnistusmenetelmien valinnalle on olemassa erilaisia viitekehyksiä, mutta yksikään niistä ei ota kantaa organisaation näkökulmaan turvalliseen ohjelmistokehitykseen liittyen. Tutkimuksen tarkoituksena oli ...