Tutustu liitännäisidentiteetin hallinnan (FIM) periaatteisiin, hyötyihin ja toteutukseen turvallisen ja saumattoman verkkokäytön varmistamiseksi maailmanlaajuisesti.
Verkkoidentiteetti: Liitännäisidentiteetin hallinta yhdistetyssä maailmassa
Nykypäivän yhä verkottuneemmassa digitaalisessa ympäristössä käyttäjäidentiteettien ja pääsynhallinnasta eri verkkopalveluissa on tullut valtava haaste. Perinteiset lähestymistavat, joissa jokainen palvelu ylläpitää omaa erillistä käyttäjätietokantaansa ja tunnistautumisjärjestelmäänsä, ovat paitsi tehottomia, myös aiheuttavat merkittäviä tietoturvariskejä ja luovat hankalan käyttäjäkokemuksen. Tässä kohtaa liitännäisidentiteetin hallinta (Federated Identity Management, FIM) nousee esiin hienostuneena ja välttämättömänä ratkaisuna. FIM antaa käyttäjille mahdollisuuden hyödyntää yhtä ainoaa tunnuskokonaisuutta päästäkseen käsiksi useisiin itsenäisiin verkkopalveluihin, mikä yksinkertaistaa käyttäjän polkua ja parantaa samalla organisaatioiden tietoturvaa ja toiminnallista tehokkuutta maailmanlaajuisesti.
Mitä on liitännäisidentiteetin hallinta?
Liitännäisidentiteetin hallinta on hajautettu identiteetinhallintajärjestelmä, joka antaa käyttäjien tunnistautua kerran ja saada pääsyn useisiin toisiinsa liittyviin, mutta itsenäisiin verkkopalveluihin. Sen sijaan, että käyttäjät loisivat ja hallinnoisivat erillisiä tilejä jokaiseen käyttämäänsä verkkosivustoon tai sovellukseen, he voivat luottaa siihen, että luotettu identiteettipalveluntarjoaja (Identity Provider, IdP) vahvistaa heidän henkilöllisyytensä. Tämä vahvistettu identiteetti esitetään sitten eri palveluntarjoajille (Service Providers, SPs), jotka luottavat IdP:n vakuutukseen ja myöntävät pääsyn sen mukaisesti.
Ajattele sitä passina. Esität passisi (liitännäisidentiteettisi) rajavartiolaitokselle (palveluntarjoajalle) eri lentokentillä tai maissa (eri verkkopalveluissa). Rajavartioviranomaiset luottavat siihen, että passisi on luotettavan viranomaisen (identiteettipalveluntarjoajan) myöntämä, ja he myöntävät sinulle maahanpääsyn ilman, että sinun tarvitsee joka kerta esittää syntymätodistustasi tai muita asiakirjoja.
Liitännäisidentiteetin hallinnan avainkomponentit
FIM perustuu yhteistyösuhteeseen identiteettipalveluntarjoajan ja yhden tai useamman palveluntarjoajan välillä. Nämä komponentit toimivat yhdessä mahdollistaakseen turvallisen ja saumattoman tunnistautumisen:
- Identiteettipalveluntarjoaja (IdP): Tämä on taho, joka on vastuussa käyttäjien tunnistamisesta ja identiteettivakuutusten myöntämisestä. IdP hallinnoi käyttäjätilejä, tunnuksia (käyttäjätunnukset, salasanat, monivaiheinen tunnistautuminen) ja profiilitietoja. Esimerkkejä ovat Microsoft Azure Active Directory, Google Workspace, Okta ja Auth0.
- Palveluntarjoaja (SP): Tunnetaan myös nimellä luottava osapuoli (Relying Party, RP). SP on sovellus tai palvelu, joka luottaa IdP:hen käyttäjän tunnistautumisessa. SP luottaa IdP:n vahvistavan käyttäjän identiteetin ja voi käyttää vakuutuksia valtuuttaakseen pääsyn resursseihinsa. Esimerkkejä ovat pilvisovellukset kuten Salesforce, Office 365 tai räätälöidyt verkkosovellukset.
- Security Assertion Markup Language (SAML): Laajasti käytetty avoin standardi, jonka avulla identiteettipalveluntarjoajat voivat välittää valtuutustunnuksia palveluntarjoajille. SAML mahdollistaa käyttäjien kirjautumisen mihin tahansa määrään toisiinsa liittyviä verkkosovelluksia, jotka käyttävät samaa keskitettyä tunnistuspalvelua.
- OAuth (Open Authorization): Avoin standardi pääsyn delegointiin, jota käytetään yleisesti tapana, jolla internetin käyttäjät voivat myöntää verkkosivustoille tai sovelluksille pääsyn tietoihinsa muilla verkkosivustoilla antamatta heille salasanojaan. Sitä käytetään usein 'Kirjaudu sisään Googlella' tai 'Kirjaudu sisään Facebookilla' -toiminnallisuuksissa.
- OpenID Connect (OIDC): Yksinkertainen identiteettikerros OAuth 2.0 -protokollan päällä. OIDC antaa asiakkaille mahdollisuuden vahvistaa loppukäyttäjän identiteetti valtuutuspalvelimen suorittaman tunnistautumisen perusteella sekä saada perustietoja loppukäyttäjän profiilista yhteentoimivalla tavalla. Sitä pidetään usein modernimpana ja joustavampana vaihtoehtona SAML:lle verkko- ja mobiilisovelluksissa.
Miten liitännäisidentiteetin hallinta toimii
Tyypillinen liitännäisidentiteetin transaktion kulku sisältää useita vaiheita, joita usein kutsutaan kertakirjautumisprosessiksi (Single Sign-On, SSO):
1. Käyttäjä aloittaa pääsyn pyytämisen
Käyttäjä yrittää päästä resurssiin, jota isännöi palveluntarjoaja (SP). Esimerkiksi käyttäjä haluaa kirjautua pilvipohjaiseen CRM-järjestelmään.
2. Uudelleenohjaus identiteettipalveluntarjoajalle
SP tunnistaa, että käyttäjä ei ole tunnistautunut. Sen sijaan, että se pyytäisi tunnuksia suoraan, SP ohjaa käyttäjän selaimen määritetylle identiteettipalveluntarjoajalle (IdP). Tämä uudelleenohjaus sisältää tyypillisesti SAML-pyynnön tai OAuth/OIDC-valtuutuspyynnön.
3. Käyttäjän tunnistautuminen
Käyttäjälle esitetään IdP:n kirjautumissivu. Käyttäjä antaa sitten tunnuksensa (esim. käyttäjätunnuksen ja salasanan tai käyttää monivaiheista tunnistautumista) IdP:lle. IdP vahvistaa nämä tunnukset omaa käyttäjähakemistoaan vasten.
4. Identiteettivakuutuksen luominen
Onnistuneen tunnistautumisen jälkeen IdP luo tietoturvavakuutuksen. Tämä vakuutus on digitaalisesti allekirjoitettu data, joka sisältää tietoja käyttäjästä, kuten hänen identiteettinsä, attribuuttinsa (esim. nimi, sähköposti, roolit) ja vahvistuksen onnistuneesta tunnistautumisesta. SAML:ssa tämä on XML-dokumentti; OIDC:ssä se on JSON Web Token (JWT).
5. Vakuutuksen toimittaminen palveluntarjoajalle
IdP lähettää tämän vakuutuksen takaisin käyttäjän selaimelle. Selain lähettää sitten vakuutuksen SP:lle, tyypillisesti HTTP POST -pyynnöllä. Tämä varmistaa, että SP saa vahvistetut identiteettitiedot.
6. Palveluntarjoajan vahvistus ja pääsyn myöntäminen
SP vastaanottaa vakuutuksen. Se vahvistaa vakuutuksen digitaalisen allekirjoituksen varmistaakseen, että sen on myöntänyt luotettu IdP ja että sitä ei ole peukaloitu. Vahvistuksen jälkeen SP poimii käyttäjän identiteetin ja attribuutit vakuutuksesta ja myöntää käyttäjälle pääsyn pyydettyyn resurssiin.
Tämä koko prosessi, käyttäjän alkuperäisestä pääsy-yrityksestä pääsyn saamiseen SP:hen, tapahtuu käyttäjän näkökulmasta saumattomasti, usein ilman että he edes huomaavat tulleensa ohjatuksi toiseen palveluun tunnistautumista varten.
Liitännäisidentiteetin hallinnan hyödyt
FIM:n käyttöönotto tarjoaa lukuisia etuja sekä organisaatioille että käyttäjille:
Käyttäjille: Parannettu käyttäjäkokemus
- Vähentynyt salasanaväsymys: Käyttäjien ei enää tarvitse muistaa ja hallita useita monimutkaisia salasanoja eri palveluihin, mikä johtaa vähempiin unohtuneisiin salasanoihin ja vähempään turhautumiseen.
- Virtaviivaistettu pääsy: Yksi kirjautuminen mahdollistaa pääsyn laajaan valikoimaan sovelluksia, mikä tekee tarvittavien työkalujen käyttöönotosta nopeampaa ja helpompaa.
- Parantunut tietoturvatietoisuus: Kun käyttäjien ei tarvitse jonglöörata lukuisten salasanojen kanssa, he todennäköisemmin omaksuvat vahvempia, ainutlaatuisia salasanoja ensisijaiselle IdP-tililleen.
Organisaatioille: Parempi tietoturva ja tehokkuus
- Keskitetty identiteetinhallinta: Kaikki käyttäjäidentiteetit ja pääsynhallintakäytännöt hallitaan yhdessä paikassa (IdP), mikä yksinkertaistaa hallintoa, käyttöönottoprosesseja ja käytöstä poistamista.
- Parannettu tietoturva-asema: Keskittämällä tunnistautumisen ja pakottamalla vahvat tunnistetietokäytännöt (kuten MFA) IdP-tasolla, organisaatiot vähentävät merkittävästi hyökkäyspinta-alaa ja tunnusten täyttöhyökkäysten riskiä. Jos tili vaarantuu, se on yksi ainoa tili, jota hallita.
- Yksinkertaistettu vaatimustenmukaisuus: FIM auttaa täyttämään sääntelyvaatimukset (esim. GDPR, HIPAA) tarjoamalla keskitetyn pääsytapahtumien auditointilokin ja varmistamalla, että johdonmukaisia tietoturvakäytäntöjä sovelletaan kaikissa yhdistetyissä palveluissa.
- Kustannussäästöt: Vähentynyt IT-kuormitus, joka liittyy yksittäisten käyttäjätilien hallintaan, salasanojen nollauksiin ja useiden sovellusten tukipyyntöihin.
- Parantunut tuottavuus: Kun käyttäjät käyttävät vähemmän aikaa tunnistautumisongelmiin, he voivat keskittyä enemmän työhönsä.
- Saumaton integraatio: Mahdollistaa helpon integroinnin kolmannen osapuolen sovelluksiin ja pilvipalveluihin, mikä edistää verkottuneempaa ja yhteistyökykyisempää digitaalista ympäristöä.
Yleiset FIM-protokollat ja -standardit
FIM:n menestys perustuu standardoituihin protokolliin, jotka mahdollistavat turvallisen ja yhteentoimivan viestinnän IdP:iden ja SP:iden välillä. Merkittävimmät ovat:
SAML (Security Assertion Markup Language)
SAML on XML-pohjainen standardi, joka mahdollistaa tunnistautumis- ja valtuutustietojen vaihdon osapuolten välillä, erityisesti identiteettipalveluntarjoajan ja palveluntarjoajan välillä. Se on erityisen yleinen yritysympäristöissä verkkopohjaisessa kertakirjautumisessa.
Miten se toimii:
- Tunnistautunut käyttäjä pyytää palvelua SP:ltä.
- SP lähettää tunnistuspyynnön (SAML Request) IdP:lle.
- IdP vahvistaa käyttäjän (jos ei ole jo tunnistautunut) ja luo SAML-vakuutuksen, joka on allekirjoitettu XML-dokumentti, joka sisältää käyttäjän identiteetin ja attribuutit.
- IdP palauttaa SAML-vakuutuksen käyttäjän selaimelle, joka sitten välittää sen SP:lle.
- SP validoi SAML-vakuutuksen allekirjoituksen ja myöntää pääsyn.
Käyttötapaukset: Yritysten kertakirjautuminen pilvisovelluksiin, kertakirjautuminen eri sisäisten yritysjärjestelmien välillä.
OAuth 2.0 (Open Authorization)
OAuth 2.0 on valtuutuskehys, jonka avulla käyttäjät voivat myöntää kolmannen osapuolen sovelluksille rajoitetun pääsyn resursseihinsa toisessa palvelussa jakamatta tunnuksiaan. Se on valtuutusprotokolla, ei itsessään tunnistusprotokolla, mutta se on OIDC:n perusta.
Miten se toimii:
- Käyttäjä haluaa myöntää sovellukselle (asiakkaalle) pääsyn tietoihinsa resurssipalvelimella (esim. Google Drive).
- Sovellus ohjaa käyttäjän valtuutuspalvelimelle (esim. Googlen kirjautumissivulle).
- Käyttäjä kirjautuu sisään ja myöntää luvan.
- Valtuutuspalvelin myöntää käyttöoikeustunnisteen (access token) sovellukselle.
- Sovellus käyttää käyttöoikeustunnistetta päästäkseen käsiksi käyttäjän tietoihin resurssipalvelimella.
Käyttötapaukset: 'Kirjaudu sisään Googlella/Facebookilla' -painikkeet, sovellusten pääsyn myöntäminen sosiaalisen median tietoihin, API-pääsyn delegointi.
OpenID Connect (OIDC)
OIDC rakentuu OAuth 2.0:n päälle lisäämällä identiteettikerroksen. Se antaa asiakkaille mahdollisuuden vahvistaa loppukäyttäjän identiteetti valtuutuspalvelimen suorittaman tunnistautumisen perusteella ja saada perustietoja loppukäyttäjän profiilista. Se on moderni standardi verkko- ja mobiilitunnistautumiselle.
Miten se toimii:
- Käyttäjä aloittaa kirjautumisen asiakassovellukseen.
- Asiakas ohjaa käyttäjän OpenID-palveluntarjoajalle (OP).
- Käyttäjä tunnistautuu OP:lla.
- OP palauttaa ID-tunnisteen (JWT) ja mahdollisesti käyttöoikeustunnisteen asiakkaalle. ID-tunniste sisältää tietoa tunnistautuneesta käyttäjästä.
- Asiakas validoi ID-tunnisteen ja käyttää sitä käyttäjän identiteetin vahvistamiseen.
Käyttötapaukset: Modernien verkko- ja mobiilisovellusten tunnistautuminen, 'Kirjaudu sisään...' -ominaisuudet, API-rajapintojen suojaaminen.
Liitännäisidentiteetin hallinnan toteuttaminen: Parhaat käytännöt
FIM:n onnistunut käyttöönotto vaatii huolellista suunnittelua ja toteutusta. Tässä on joitain parhaita käytäntöjä organisaatioille:
1. Valitse oikea identiteettipalveluntarjoaja
Valitse IdP, joka vastaa organisaatiosi tarpeita tietoturvaominaisuuksien, skaalautuvuuden, integroinnin helppouden, asiaankuuluvien protokollien (SAML, OIDC) tuen ja kustannusten osalta. Harkitse tekijöitä kuten:
- Tietoturvaominaisuudet: Tuki monivaiheiselle tunnistautumiselle (MFA), ehdollisille pääsyoikeuskäytännöille, riskiperusteiselle tunnistautumiselle.
- Integrointimahdollisuudet: Liittimet kriittisille sovelluksillesi (SaaS ja paikalliset), SCIM käyttäjien provisiointiin.
- Käyttäjähakemistointegraatio: Yhteensopivuus olemassa olevien käyttäjähakemistojen kanssa (esim. Active Directory, LDAP).
- Raportointi ja auditointi: Vankat lokitiedot ja raportointi vaatimustenmukaisuuden ja tietoturvan seurantaa varten.
2. Priorisoi monivaiheinen tunnistautuminen (MFA)
MFA on ratkaisevan tärkeä IdP:n hallinnoimien ensisijaisten identiteettitietojen suojaamisessa. Ota MFA käyttöön kaikille käyttäjille vahvistaaksesi merkittävästi suojaa vaarantuneita tunnuksia vastaan. Tämä voi sisältää autentikointisovelluksia, laitteistotunnisteita tai biometrisiä tietoja.
3. Määrittele selkeät identiteetin hallinnointi- ja hallintakäytännöt (IGA)
Luo vankat käytännöt käyttäjien provisioinnille, käytöstä poistamiselle, pääsyoikeuksien tarkastuksille ja roolien hallinnalle. Tämä varmistaa, että pääsyoikeudet myönnetään asianmukaisesti ja peruutetaan nopeasti, kun työntekijä lähtee tai vaihtaa roolia.
4. Toteuta kertakirjautuminen (SSO) strategisesti
Aloita liittämällä pääsy tärkeimpiin ja useimmin käytettyihin sovelluksiisi. Laajenna asteittain kattavuutta sisältämään enemmän palveluita, kun saat kokemusta ja luottamusta. Priorisoi sovelluksia, jotka ovat pilvipohjaisia ja tukevat standardeja liittoutumisprotokollia.
5. Varmista vakuutusprosessin turvallisuus
Varmista, että vakuutukset ovat digitaalisesti allekirjoitettuja ja tarvittaessa salattuja. Määritä luottamussuhteet IdP:n ja SP:iden välillä oikein. Tarkista ja päivitä allekirjoitusvarmenteet säännöllisesti.
6. Kouluta käyttäjiäsi
Viesti FIM:n eduista ja kirjautumisprosessin muutoksista käyttäjillesi. Anna selkeät ohjeet uuden järjestelmän käytöstä ja korosta ensisijaisten IdP-tunnusten, erityisesti MFA-menetelmien, turvassa pitämisen tärkeyttä.
7. Seuraa ja auditoi säännöllisesti
Seuraa jatkuvasti kirjautumistoimintaa, auditoi lokeja epäilyttävien mallien varalta ja tee säännöllisiä pääsyoikeuksien tarkastuksia. Tämä proaktiivinen lähestymistapa auttaa havaitsemaan ja reagoimaan mahdollisiin tietoturvatapahtumiin nopeasti.
8. Suunnittele monipuolisia kansainvälisiä tarpeita varten
Kun toteutat FIM:iä globaalille yleisölle, harkitse:
- Alueellinen IdP:n saatavuus: Varmista, että IdP:lläsi on riittävä läsnäolo tai suorituskyky eri maantieteellisillä alueilla oleville käyttäjille.
- Kielituki: IdP-käyttöliittymän ja kirjautumiskehotteiden tulisi olla saatavilla käyttäjäkunnallesi relevanteilla kielillä.
- Tietojen sijainti ja vaatimustenmukaisuus: Ole tietoinen tietojen sijaintia koskevista laeista (esim. GDPR Euroopassa) ja siitä, miten IdP käsittelee käyttäjätietoja eri lainkäyttöalueilla.
- Aikavyöhyke-erot: Varmista, että tunnistautumista ja istunnonhallintaa käsitellään oikein eri aikavyöhykkeillä.
Globaaleja esimerkkejä liitännäisidentiteetin hallinnasta
FIM ei ole vain yrityskonsepti; se on kietoutunut modernin internet-kokemuksen kankaaseen:
- Globaalit pilvipalvelupaketit: Yritykset kuten Microsoft (Azure AD Office 365:lle) ja Google (Google Workspace Identity) tarjoavat FIM-ominaisuuksia, joiden avulla käyttäjät voivat päästä laajaan pilvisovellusten ekosysteemiin yhdellä kirjautumisella. Monikansallinen yritys voi käyttää Azure AD:tä hallitakseen työntekijöiden pääsyä Salesforceen, Slackiin ja sisäiseen HR-portaaliinsa.
- Sosiaaliset kirjautumiset: Kun näet 'Kirjaudu sisään Facebookilla', 'Kirjaudu sisään Googlella' tai 'Jatka Applella' verkkosivustoilla ja mobiilisovelluksissa, koet FIM:n muodon, jonka mahdollistavat OAuth ja OIDC. Tämä antaa käyttäjien nopeasti päästä palveluihin luomatta uusia tilejä, hyödyntäen heidän luottamustaan näihin sosiaalisiin alustoihin IdP:inä. Esimerkiksi käyttäjä Brasiliassa saattaa käyttää Google-tiliään kirjautuakseen paikalliseen verkkokauppaan.
- Hallituksen aloitteet: Monet hallitukset toteuttavat kansallisia digitaalisia identiteettikehyksiä, jotka hyödyntävät FIM-periaatteita antaakseen kansalaisille mahdollisuuden päästä turvallisesti erilaisiin julkisiin palveluihin (esim. veroportaalit, terveydenhuollon tiedot) yhdellä digitaalisella identiteetillä. Esimerkkejä ovat MyGovID Australiassa tai kansalliset eID-järjestelmät monissa Euroopan maissa.
- Koulutussektori: Yliopistot ja oppilaitokset käyttävät usein FIM-ratkaisuja (kuten Shibboleth, joka käyttää SAML:ia) tarjotakseen opiskelijoille ja henkilökunnalle saumattoman pääsyn akateemisiin resursseihin, kirjastopalveluihin ja oppimisen hallintajärjestelmiin (LMS) eri osastojen ja sidosorganisaatioiden välillä. Opiskelija voi käyttää yliopistotunnustaan päästäkseen ulkopuolisten palveluntarjoajien isännöimiin tutkimustietokantoihin.
Haasteet ja huomioon otettavat seikat
Vaikka FIM tarjoaa merkittäviä etuja, organisaatioiden on myös oltava tietoisia mahdollisista haasteista:
- Luottamuksen hallinta: Luottamuksen luominen ja ylläpitäminen IdP:iden ja SP:iden välillä vaatii huolellista konfigurointia ja jatkuvaa valvontaa. Väärin tehty konfiguraatio voi johtaa tietoturva-aukkoihin.
- Protokollien monimutkaisuus: SAML:n ja OIDC:n kaltaisten protokollien ymmärtäminen ja toteuttaminen voi olla teknisesti monimutkaista.
- Käyttäjien provisiointi ja käytöstä poistaminen: On kriittistä varmistaa, että käyttäjätilit provisioidaan ja poistetaan automaattisesti kaikista yhdistetyistä SP:istä, kun käyttäjä liittyy organisaatioon tai lähtee sieltä. Tämä vaatii usein integraatiota järjestelmään verkkotunnusten väliseen identiteetinhallintaan (System for Cross-domain Identity Management, SCIM).
- Palveluntarjoajan yhteensopivuus: Kaikki sovellukset eivät tue standardeja liittoutumisprotokollia. Vanhat järjestelmät tai huonosti suunnitellut sovellukset saattavat vaatia räätälöityjä integraatioita tai vaihtoehtoisia ratkaisuja.
- Avainten hallinta: Digitaalisten allekirjoitusvarmenteiden turvallinen hallinta vakuutuksia varten on elintärkeää. Vanhentuneet tai vaarantuneet varmenteet voivat häiritä tunnistautumista.
Verkkoidentiteetin tulevaisuus
Verkkoidentiteetin maisema kehittyy jatkuvasti. Nousevia trendejä ovat:
- Hajautettu identiteetti (DID) ja todennettavat tunnisteet: Siirtyminen kohti käyttäjäkeskeisiä malleja, joissa yksilöt hallitsevat digitaalisia identiteettejään ja voivat valikoivasti jakaa todennettuja tunnisteita luottamatta keskitettyyn IdP:hen jokaisessa transaktiossa.
- Itsemääräämisoikeudellinen identiteetti (SSI): Paradigma, jossa yksilöillä on lopullinen hallinta digitaalisista identiteeteistään, hallinnoiden omaa dataansa ja tunnisteitaan.
- Tekoäly ja koneoppiminen identiteetinhallinnassa: Tekoälyn hyödyntäminen kehittyneemmässä riskiperusteisessa tunnistautumisessa, poikkeamien havaitsemisessa ja automaattisessa käytäntöjen täytäntöönpanossa.
- Salasanaton tunnistautuminen: Vahva pyrkimys poistaa salasanat kokonaan, luottaen biometriaan, FIDO-avaimiin tai taikalinkkeihin tunnistautumisessa.
Yhteenveto
Liitännäisidentiteetin hallinta ei ole enää ylellisyyttä, vaan välttämättömyys globaalissa digitaalitaloudessa toimiville organisaatioille. Se tarjoaa vankan kehyksen käyttäjien pääsynhallintaan, joka parantaa tietoturvaa, parantaa käyttäjäkokemusta ja lisää toiminnallista tehokkuutta. Ottamalla käyttöön standardoituja protokollia, kuten SAML, OAuth ja OpenID Connect, ja noudattamalla parhaita käytäntöjä toteutuksessa ja hallinnassa, yritykset voivat luoda turvallisemman, saumattomamman ja tuottavamman digitaalisen ympäristön käyttäjilleen maailmanlaajuisesti. Digitaalisen maailman laajentuessa verkkoidentiteetin hallitseminen FIM:n avulla on kriittinen askel sen täyden potentiaalin hyödyntämisessä ja samalla siihen liittyvien riskien vähentämisessä.