ما هو التحكم بالوصول؟
الأنواع المختلفة للتحكم في الوصول
هناك أربعة أنواع رئيسية من التحكم في الوصول - يدير كل منها الوصول إلى المعلومات الحساسة بطريقة فريدة.
-
التحكم بالوصول التقديري (DAC)
في نماذج التحكم بالوصول التقديري (DAC)، يوجد مسؤول لكل عنصر في النظام المحمي، ويمنح المسؤولون حق الوصول للمستخدمين وفقاً لتقديرهم. يوفر التحكم بالوصول التقديري تحكماً في الموارد لكل حالة على حدة.
-
التحكم بالوصول الإلزامي (MAC)
في نماذج التحكم بالوصول الإلزامي، يتم منح المستخدمين الوصول في شكل تصريح. تنظم السلطة المركزية حقوق الوصول وترتبها في مستويات تتوسع بشكل موحد في نطاقها. هذا النموذج شائع جداً في السياقات الحكومية والعسكرية.
-
التحكم في الوصول استناداً إلى الدور (RBAC)
في نماذج التحكم في الوصول استناداً إلى الدور (RBAC)، يتم منح حقوق الوصول استناداً إلى وظائف العمل المحددة، بدلاً من هوية الأفراد أو أقدميتهم. الهدف هو تزويد المستخدمين بالبيانات التي يحتاجون إليها فقط لأداء وظائفهم - وليس أكثر.
-
التحكم في الوصول القائم على السمات (ABAC)
في نماذج التحكم في الوصول القائم على السمات (ABAC)، يتم منح الوصول بمرونة استناداً إلى مجموعة من السمات والظروف البيئية، مثل الوقت والموقع. التحكم في الوصول القائم على السمات (ABAC) هو نموذج التحكم في الوصول الأكثر دقة ويساعد على تقليل عدد تعيينات الأدوار.
كيفية تنفيذ التحكم في الوصول
-
الترابط حول الأهداف
التوافق مع صناع القرار حول سبب أهمية تنفيذ حل للتحكم بالوصول. هناك العديد من الأسباب للقيام بذلك - غير سبب تقليل المخاطر التي تتعرض لها مؤسستك. قد تتضمن الأسباب الأخرى لتطبيق حل التحكم في الوصول ما يلي:
• الإنتاجية: امنح حق الوصول المصرح به إلى التطبيقات والبيانات التي يحتاجها الموظفون لتحقيق أهدافهم - عندما يحتاجون إليها.
• الأمان: يمكنك حماية البيانات والموارد الحساسة وتقليل الاحتكاك مع وصول المستخدم من خلال النُهج سريعة الاستجابة التي تتصاعد في الوقت الحقيقي عند ظهور التهديدات.
• الخدمة الذاتية: يمكنك تفويض إدارة الهوية وإعادة تعيين كلمة المرور ومراقبة الأمان وطلبات الوصول لتوفير الوقت والطاقة. -
تحديد حل
اختر أحد حلول إدارة الهوية والوصول الذي يسمح لك بحماية بياناتك وضمان توفير تجربة رائعة للمستخدم النهائي. يجب أن يوفر النموذج المثالي خدمة من الدرجة الأولى لكل من المستخدمين وقسم تكنولوجيا المعلومات لديك - بدءاً من ضمان الوصول السلس عن بُعد للموظفين إلى توفير الوقت للمسؤولين.
-
وضع نُهج قوية
بمجرد تشغيل الحل الذي اخترته، حدد من يمكنه الوصول إلى مواردك، والموارد التي يجب أن يصلوا إليها، وتحت أي شروط. يمكن تصميم نُهج التحكم في الوصول لمنح الوصول أو تقييد الوصول باستخدام عناصر التحكم في الجلسة أو حتى حظر الوصول - كل هذا يتوقف على احتياجات عملك.
قد تتضمن بعض الأسئلة التي يجب طرحها بشكل دائم ما يلي:
• أي المستخدمين أو المجموعات أو الأدوار أو هويات حمل العمل سيتم تضمينها أو استبعادها من النهج؟
• ما هي التطبيقات التي ينطبق عليها هذا النهج؟
• ما هي إجراءات المستخدم التي ستخضع لهذا النهج؟ -
متابعة أفضل الممارسات
يمكنك إعداد حسابات الوصول في حالات الطوارئ لتجنب الإغلاق إذا أخطأت في تكوين نهج ما، كما يمكنك تطبيق نُهج الوصول المشروط على كل تطبيق، واختبار النُهج قبل فرضها في بيئتك، وتعيين معايير التسمية لجميع السياسات، والتخطيط للتعطيل. بمجرد وضع النُهج الصحيحة، يمكنك الراحة قليلاً.
تعرّف على المزيد حول الأمان من Microsoft
التحكم بالوصول للأفراد
يمكنك تمكين تسجيل الدخول بدون كلمة مرور ومنع الوصول غير المصرح به باستخدام تطبيق Microsoft Authenticator.
التحكم بالوصول للأعمال
يمكنك حماية الأشياء الهامة باستخدام حلول إدارة الوصول والهوية المتكاملة من الأمان من Microsoft.
التحكم بالوصول للمؤسسات التعليمية
يمكنك توفير تجربة تسجيل دخول سهلة للطلاب ومقدمي الرعاية والحفاظ على أمان بياناتهم الشخصية.
Azure Active Directory
استخدم المصادقة متعددة العوامل والوصول المشروط والمزيد لحماية المستخدمين من هجمات الأمان عبر الإنترنت.
إدارة أذونات CloudKnox
يمكنك الحصول على رؤية على مستوى المؤسسة في أذونات الهوية ومراقبة المخاطر لكل مستخدم.
في مجال الأمان، يشير نظام التحكم في الوصول إلى أي تقنية تهدف إلى الإشراف على الوصول إلى الأصول الرقمية - على سبيل المثال الشبكات ومواقع الويب وموارد السحابة.
تطبق أنظمة التحكم في الوصول مبادئ الأمان عبر الإنترنت مثل المصادقة والتفويض للتأكد من أن المستخدمين هم المستخدمون أنفسهم، وأن لديهم الحق في الوصول إلى بيانات محددة، استناداً إلى نُهج الوصول والهوية المحددة مسبقاً.
تفرض تقنية التحكم في الوصول المستندة إلى السحابة التحكم في الحيازة الرقمية الكاملة للمؤسسة، وتعمل بكفاءة السحابة وبدون تكلفة لتشغيل وصيانة أنظمة التحكم في الوصول المحلية باهظة الثمن.
يساعد التحكم بالوصول في الحماية من سرقة البيانات أو إتلافها أو النقل غير المصرح لها من خلال ضمان وصول المستخدمين الذين تم التحقق من هوياتهم وبيانات اعتمادهم فقط إلى أجزاء محددة من المعلومات.
يحدد التحكم بالوصول بشكل انتقائي من يُسمح له برؤية واستخدام مساحات أو معلومات محددة. هناك نوعان من التحكم في الوصول: المادي والمنطقي.
- يشير التحكم في الوصول المادي إلى تقييد الوصول إلى موقع مادي. يتم تحقيق ذلك من خلال استخدام أدوات مثل الأقفال والمفاتيح والأبواب المحمية بكلمة مرور ومراقبة أفراد الأمان.
- يشير التحكم في الوصول المنطقي إلى تقييد الوصول إلى البيانات. يتم تحقيق ذلك من خلال تقنيات الأمان عبر الإنترنت مثل تحديد الهوية والمصادقة والترخيص.
التحكم في الوصول هو سمة من سمات فلسفة أمان نموذج أمان الثقة المعدومة الحديثة التي تطبق تقنيات مثل التحقق الصريح والوصول الأقل امتيازاً للمساعدة في تأمين المعلومات الحساسة ومنع وقوعها في الأيدي الخطأ.
يعتمد التحكم في الوصول بشكل كبير على مبدأين أساسيين، هما المصادقة والتخويل:
- تتضمن المصادقة تحديد مستخدم محدد استناداً إلى بيانات اعتماد تسجيل الدخول الخاصة به، مثل أسماء المستخدمين وكلمات المرور أو عمليات الفحص بالمقاييس الحيوية أو أرقام التعريف الشخصية أو رموز الأمان.
- يشير التخويل إلى منح المستخدم المستوى المناسب من الوصول على النحو الذي تحدده سياسات التحكم في الوصول. وعادة ما تكون هذه العمليات مؤتمتة.