This is the Trace Id: 2c10c9acddb28ae974f8b705d3f229ec
Přeskočit na hlavní obsah Proč zabezpečení od Microsoftu? Kybernetická bezpečnost využívající AI Zabezpečení cloudu Zabezpečení dat a zásady správného řízení Identita a přístup k síti Ochrana osobních údajů a řízení rizik Zabezpečení pro AI Sjednocené operace zabezpečení Nulová důvěra (Zero Trust) Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra ID agenta Microsoft Entra Externí ID Microsoft Entra ID Governance Microsoft Entra ID Protection Microsoft Entra Přístup k Internetu Microsoft Entra Soukromý přístup Správa oprávnění Microsoft Entra Ověřené ID Microsoft Entra ID úloh Microsoft Entra Microsoft Entra Doménové služby Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender pro koncový bod Microsoft Defender pro Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Security Exposure Management Microsoft Defender Správa zranitelností Analýza hrozeb v programu Microsoft Defender Sada služeb Microsoft Defender pro Business Premium Microsoft Defender for Cloud Řízení stavu zabezpečení cloudu v programu Microsoft Defender Cloud Security Posture Mgmt Microsoft Defender Správa externí potenciální oblasti útoku Azure Firewall Azure Web App Firewall Azure DDoS Protection Pokročilé zabezpečení pomocí GitHubu Microsoft Defender pro koncový bod Microsoft Defender XDR Microsoft Defender pro firmy Základní funkce služby Microsoft Intune Microsoft Defender for IoT Microsoft Defender Správa zranitelností Pokročilá analýza Microsoft Intune Správa oprávnění Microsoft Intune Endpoint Správa podnikových aplikací Microsoft Intune Pomoc na dálku Microsoft Intune Microsoft Cloud PKI Dodržování předpisů při komunikaci Microsoft Purview Správce dodržování předpisů Microsoft Purview Správa životního cyklu dat Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Microsoft Priva Správa rizik zneužití osobních údajů Microsoft Priva Požadavky související s právy dotčených osob Microsoft Purview Řízení dat Sada služeb Microsoft Purview pro Business Premium Funkce zabezpečení dat pomocí Microsoft Purview Ceny Služby Partneři Zvyšování povědomí o kybernetické bezpečnosti Příběhy zákazníků Security 101 Zkušební verze produktů Uznání v oboru Microsoft Security Insider Zpráva Microsoft Digital Defense Report Security Response Center Blog o zabezpečení od Microsoftu Akce Microsoftu zaměřené na zabezpečení Microsoft Tech Community Dokumentace Knihovna technického obsahu Výuka a certifikace Program dodržování předpisů pro Microsoft Cloud Centrum zabezpečení Microsoftu Service Trust Portal Microsoft Iniciativa za bezpečnou budoucnost Centrum podnikových řešení Kontaktovat obchodní oddělení Začít používat bezplatnou zkušební verzi Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Hybridní realita Microsoft HoloLens Microsoft Viva Kvantové výpočetní prostředky Udržitelnost Vzdělávání Automobilový průmysl Finanční služby Státní správa Zdravotní péče Výroba Maloobchod Najít partnera Staňte se partnerem Partnerská síť Microsoft Marketplace Marketplace Rewards Společnosti vyvíjející software Blog Microsoft Advertising Středisko pro vývojáře Dokumentace Události Licencování Microsoft Learn Microsoft Research Zobrazit mapu stránek

Co je řízení přístupu?

Řízení přístupu je základní prvek zabezpečení, který formalizuje, kdo má povolený přístup k určitým aplikacím, datům a prostředkům a za jakých podmínek.

Definice řízení přístupu

Řízení přístupu je základním prvkem zabezpečení, který určuje, kdo má povolený přístup k určitým datům, aplikacím a prostředkům – a za jakých okolností. Stejně jako klíče a předem schválené seznamy hostů chrání fyzické prostory, zásady řízení přístupu chrání digitální prostory. Jinými slovy, pouští dovnitř ty správné lidi, zatímco ty špatné ne. Zásady řízení přístupu se do velké míry spoléhají na techniky, jako je ověřování a autorizace, které organizacím umožňují explicitně ověřovat, že uživatelé jsou ti, za které se vydávají, a že je těmto uživatelům udělena odpovídající úroveň přístupu na základě kontextu, jako je zařízení, umístění, role a mnoho dalších aspektů.

Řízení přístupu chrání důvěrné informace, jako jsou zákaznická data a duševní vlastnictví, před odcizením aktéry se zlými úmysly nebo jinými neoprávněnými uživateli. Také snižuje riziko exfiltrace dat ze strany zaměstnanců a brání webovým hrozbám. Místo ruční správy oprávnění se většina organizací zaměřených na zabezpečení spoléhá při implementaci zásad řízení přístupu na řešení pro správu identit a přístupu.

Různé typy řízení přístupu

Existují čtyři hlavní typy řízení přístupu, přičemž každý z nich řeší správu přístupu k citlivým informacím jedinečným způsobem.

Volitelné řízení přístupu (DAC)

V modelech DAC má každý objekt v chráněném systému vlastníka a vlastníci udělují přístup uživatelům podle svého uvážení. DAC umožňuje kontrolu nad prostředky případ od případu.

Povinné řízení přístupu (MAC)

V modelech MAC se uživatelům uděluje přístup formou povolení. Centrální autorita reguluje přístupová práva a organizuje je do úrovní, které se jednotně rozšiřují. Tento model je velmi běžný ve vládních a vojenských prostředích.

Řízení přístupu na základě role (RBAC)

V modelech RBAC se přístupová práva udělují na základě definovaných firemních funkcí, nikoli na základě identity nebo seniority jednotlivců. Cílem je poskytnout uživatelům jenom ta data, která potřebují ke své práci – a nic navíc.

Řízení přístupu na základě atributů (ABAC)

V modelech ABAC se přístup uděluje flexibilně na základě kombinace atributů a podmínek prostředí, jako je čas a místo. ABAC je nejpodrobnější model řízení přístupu a pomáhá snížit počet přiřazení rolí.

Jak řízení přístupu funguje

V nejjednodušší podobě zahrnuje řízení přístupu identifikaci uživatele na základě jeho přihlašovacích údajů a autorizaci odpovídající úrovně přístupu po jeho ověření.

Hesla, kódy PIN, tokeny zabezpečení – a dokonce i biometrické skeny – to vše patří mezi přihlašovací údaje, které se běžně používají k identifikaci a ověření uživatele. Vícefaktorové ověřování (MFA) přidává další vrstvu zabezpečení tím, že vyžaduje, aby se uživatelé ověřili více než jednou metodou ověřování.

Zásady řízení přístupu po ověření identity udělí uživateli konkrétní oprávnění a umožní mu pokračovat v jeho záměru.

Hodnota řízení přístupu

Cílem řízení přístupu je zabránit tomu, aby se citlivé informace dostaly do rukou aktérů se zlými úmysly. Kybernetické útoky na důvěrná data můžou mít vážné důsledky, včetně úniku duševního vlastnictví, zveřejnění osobních údajů zákazníků a zaměstnanců a dokonce ztráty podnikových prostředků.

Řízení přístupu je důležitou součástí strategie zabezpečení. Je to také jeden z nejlepších nástrojů pro organizace, které chtějí minimalizovat bezpečnostní riziko neoprávněného přístupu k datům, zejména k datům uložených v cloudu.

S tím, jak roste seznam zařízení náchylných k neoprávněnému přístupu, roste i riziko pro organizace bez sofistikovaných zásad řízení přístupu. Řešení pro správu identit a přístupu můžou zjednodušit správu těchto zásad, ale prvním krokem je rozpoznání potřeby řídit, jak a kdy se k datům přistupuje.

Jak implementovat řízení přístupu

Shoda na cílech

Ujasněte si s lidmi, kteří mají rozhodovací pravomoc, proč je důležité implementovat řešení pro řízení přístupu. Existuje mnoho důvodů, proč to udělat – v neposlední řadě je to snížení rizik pro vaši organizaci. Mezi další důvody implementace řešení řízení přístupu může patřit:

Produktivita: Udělujte autorizovaný přístup k aplikacím a datům, která zaměstnanci potřebují k dosahování svých cílů – ve chvíli, kdy je potřebují.
Zabezpečení: Chraňte citlivá data a prostředky a omezte kolize přístupu uživatelů pomocí responzivních zásad, které se při výskytu hrozeb stupňují v reálném čase.
Samoobslužný přístup: Delegujte správu identit, resetování hesel, monitorování zabezpečení a žádosti o přístup, abyste ušetřili čas a energii.

Výběr řešení

Zvolte řešení pro správu identit a přístupu, které vám umožní chránit vaše data a současně zajistí skvělé prostředí pro koncové uživatele. Ideální řešení by mělo poskytovat služby na nejvyšší úrovni uživatelům i pracovníkům IT oddělení – od zajištění bezproblémového vzdáleného přístupu pro zaměstnance až po úsporu času správců.

Nastavení silných zásad

Po spuštění zvoleného řešení rozhodněte, kdo má mít přístup k prostředkům, k jakým prostředkům má mít přístup a za jakých podmínek. Zásady řízení přístupu můžou být navrženy tak, aby umožňovaly přístup, omezovaly přístup pomocí kontrolních mechanismů pro relace nebo dokonce blokovaly přístup – vše závisí na potřebách konkrétní firmy.

Mezi otázky, které byste si měli položit, můžou patřit následující:

• Které uživatele, skupiny, role nebo identity úloh budou zásady zahrnovat nebo vylučovat?
• Na které aplikace se tyto zásady vztahují?
• Na které akce uživatele se budou tyto zásady vztahovat?

Dodržování osvědčených postupů

Nastavte účty pro nouzový přístup, abyste se vyhnuli zablokování v případě chybného nakonfigurování zásad. Používejte zásady podmíněného přístupu u všech aplikací, otestujte zásady před jejich vynucením ve vašem prostředí, nastavte standardy pro pojmenovávání pro všechny zásady a vytvořte si plán pro případ narušení. Po zavedení správných zásad můžete být trochu klidnější.

Řešení pro řízení přístupu

Řízení přístupu je základní bezpečnostní opatření, které může každá organizace implementovat, aby se chránila před úniky a exfiltrací dat.

Řešení pro správu identit a přístupu v rámci zabezpečení od Microsoftu zajišťují nepřetržitou ochranu vašich prostředků, dokonce i když se stále více vašich každodenních operací přesouvá do cloudu.

Chraňte to, na čem záleží.

Další informace o Zabezpečení od Microsoftu

Řízení přístupu pro jednotlivce

Povolte přihlašování bez hesla a zabraňte neoprávněnému přístupu pomocí aplikace Microsoft Authenticator.

Řízení přístupu pro firmy

Chraňte to, na čem záleží, pomocí integrovaných řešení pro správu identit a přístupu v rámci Zabezpečení od Microsoftu.

Řízení přístupu pro školy

Poskytněte studentům a poskytovatelům péče snadné přihlašování a zabezpečte jejich osobní údaje.

Microsoft Entra ID

Chraňte svou organizaci pomocí správy identit a přístupu (dříve označováno jako Azure Active Directory).

Časté otázky

  • V oblasti zabezpečení je systémem řízení přístupu jakákoli technologie, která záměrně moderuje přístup k digitálním prostředkům, jako jsou sítě, weby a cloudové prostředky.

    Systémy řízení přístupu používají principy kybernetické bezpečnosti, jako je ověřování a autorizace, aby zajistily, že uživatelé jsou skutečně ti, za které se vydávají, a že mají právo přistupovat k určitým datům, a to na základě předem určených zásad identit a přístupů.

  • Cloudová technologie řízení přístupu vynucuje kontrolu nad veškerými digitálními prostředky organizace a funguje s efektivitou cloudu a bez nákladů na provoz a údržbu drahých místních systémů pro řízení přístupu.

  • Řízení přístupu pomáhá chránit před krádežemi, poškozením nebo exfiltrací dat tím, že zajišťuje, aby k určitým informacím měli přístup jenom ti uživatelé, jejichž identity a přihlašovací údaje byly ověřeny.

  • Řízení přístupu selektivně reguluje, kdo může prohlížet a používat určitá místa nebo informace. Existují dva typy řízení přístupu: fyzické a logické.

    • Fyzické řízení přístupu se týká omezení přístupu k fyzickým místům. K tomu slouží nástroje, jako jsou zámky a klíče, dveře chráněné heslem a sledování pracovníky bezpečnostní služby.
    • Logické řízení přístupu se týká omezení přístupu k datům. Toho se dosahuje pomocí technik kybernetické bezpečnosti, jako je identifikace, ověřování a autorizace.
  • Řízení přístupu je součástí moderní filozofie zabezpečení založené na modelu nulové důvěry (Zero Trust), která používá techniky, jako je explicitní ověřování a přístup s nejnižšími oprávněními. To pomáhá zabezpečit citlivé informace a zabránit tomu, aby se dostaly do nesprávných rukou.

    Řízení přístupu do značné míry spoléhá na dva klíčové principy – ověřování a autorizaci:

    • Ověřování zahrnuje identifikaci konkrétního uživatele na základě jeho přihlašovacích údajů, jako jsou uživatelská jména a hesla, biometrické skeny, kódy PIN nebo tokeny zabezpečení.
    • Autorizace označuje přidělení příslušné úrovně přístupu určitému uživateli podle zásad řízení přístupu. Tyto procesy jsou obvykle automatizované.

Sledujte zabezpečení od Microsoftu