This is the Trace Id: 37d3d106a784e65ad7b6294b36caa820
Preskoči na glavni sadržaj Zašto Microsoft Security Računalna sigurnost pogonjena umjetnom inteligencijom Sigurnost u oblaku Sigurnost podataka i upravljanje njima Identitet i pristup mreži Zaštita privatnosti i upravljanje rizicima Sigurnost za umjetnu inteligenciju Unified SecOps model "svi su nepouzdani" Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra ID za agente Microsoft Entra External ID Microsoft Entra ID Governance Microsoft Entra ID Protection Internetski pristup sustava Microsoft Entra Privatni pristup sustava Microsoft Entra Upravljanje dozvolama za Microsoft Entra Potvrđeni ID za Microsoft Entra Microsoft Entra Workload ID Microsoft Entra Domain Services Sef za ključeve platforme Azure Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender za krajnju točku Microsoft Defender za Office 365 Microsoft Defender za identitet Microsoft Defender for Cloud Apps Upravljanje izloženošću paketa Microsoft Security Upravljanje ranjivošću za Microsoft Defender Obavještavanje o prijetnjama za Microsoft Defender Paket Microsoft Defender za Business Premium Microsoft Defender za oblak Upravljanje stanjem sigurnosti u oblaku programa Microsoft Defender Upravljanje vanjskim površinama za napad programa Microsoft Defender Napredna sigurnost uz GitHub Microsoft Defender za krajnju točku Microsoft Defender XDR Microsoft Defender za tvrtke Osnovne mogućnosti platforme Microsoft Intune Microsoft Defender za IoT Upravljanje ranjivošću za Microsoft Defender Napredna analitika Microsoft Intune Upravljanje dozvolama krajnjeg korisnika za Microsoft Intune Upravljanje aplikacijama za velike tvrtke za Microsoft Intune Pomoć na daljinu za Microsoft Intune Microsoft Cloud PKI Usklađenost komunikacije za Microsoft Purview Upravitelj usklađenosti za Microsoft Purview Upravljanje životnim ciklusom podataka za Microsoft Purview Obaveza predočavanja elektroničkih dokumenata za Microsoft Purview Nadzor za Microsoft Purview Upravljanje rizicima za Microsoft Priva Microsoft Priva – zahtjevi ispitanika Rukovođenje podacima za Microsoft Purview Paket Microsoft Purview za Business Premium Mogućnosti sigurnosti podataka za Microsoft Purview Cijene Servisi Partneri Svjesnost o računalnoj sigurnosti Iskustva korisnika Osnovna sigurnost Probne verzije proizvoda Priznanje struke Microsoft Security Insider Microsoftovo izvješće o digitalnoj obrani Security Response Center Blog o paketu Microsoft Security Microsoftove konferencije o sigurnosti Microsoftova zajednica tehničkih stručnjaka Dokumentacija Biblioteka tehničkog sadržaja Obuka i certifikati Compliance Program for Microsoft Cloud Microsoftov centar za pouzdanost Service Trust Portal Microsoftova inicijativa za sigurnu budućnost Središte za poslovna rješenja Obratite se odjelu prodaje Započnite besplatno probno razdoblje Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Mixed reality Microsoft HoloLens Microsoft Viva Quantum computing Održivost Obrazovanje Automobili Financijske usluge Državna uprava Zdravstvo Proizvodnja Maloprodaja Pronađi partnera Postani partner Mreža partnera Microsoft Marketplace Marketplace Rewards Software development companies Blog Microsoftovo oglašavanje Centar za razvojne inženjere Dokumentacija Događaji Licenciranje Microsoft Learn Microsoft Research Prikaz karte web-mjesta

Što je kontrola pristupa?

Kontrola pristupa ključni je sigurnosni element kojim se određuje kome je dopušten pristup određenim aplikacijama, podacima i resursima te pod kojim uvjetima.

Definicija kontrole pristupa

Kontrola pristupa ključni je sigurnosni element kojim se određuje kome je dopušten pristup određenim podacima, aplikacijama i resursima te u kojim okolnostima. Kao što ključevi i unaprijed odobreni popisi gostiju služe za zaštitu fizičkih prostora, pravilnici za kontrolu pristupa služe za zaštitu digitalnih prostora. Drugim riječima, oni jamče propuštanje odabranih osoba i odvraćanje ostalih. Pravilnici za kontrolu pristupa temelje se na tehnikama kao što su provjeraprovjera autentičnosti i autorizacija, koje tvrtkama i ustanovama omogućuju izričito potvrđivanje identiteta korisnika, kao i razina pristupa koje su im dodijeljene na temelju konteksta koji određuju uređaj, lokacija, uloga i drugi čimbenici.

Kontrola pristupa štiti povjerljive podatke, kao što su korisnički podaci i intelektualno vlasništvo, od zlonamjernih osoba i drugih neovlaštenih korisnika koji ih pokušavaju ukrasti. Uz to i smanjuje rizik od izvlačenja podataka koje provode zaposlenici i onemogućuje pristup prijetnjama na webu. Umjesto ručnog upravljanja dozvolama većina tvrtki ili ustanova kojima je sigurnost bitna oslanja se na rješenja za upravljanje identitetima i pristupom pomoću kojih se implementiraju pravilnici za kontrolu pristupa.

Različite vrste kontrole pristupa

Postoje četiri glavne vrste kontrole pristupa, a svaka omogućuje upravljanje pristupom povjerljivim podacima na jedinstven način.

Diskrecijska kontrola pristupa (DAC)

U modelima za DAC svaki objekt u zaštićenom sustavu ima vlasnika, a vlasnici korisnicima odobravaju pristup prema vlastitom nahođenju. DAC omogućuje kontrolu nad resursima za svaki pojedinačni slučaj.

Obavezna kontrola pristupa (MAC)

U modelima za MAC korisnicima se dodjeljuje službena dozvola za pristup. Središnje tijelo regulira prava na pristup i organizira ih u razine čiji se opseg ravnomjerno proširuje. Taj je model vrlo čest u državnim i vojnim kontekstima.

Kontrola pristupa utemeljena na ulogama (RBAC)

U modelima za RBAC prava na pristup dodjeljuju se na temelju definiranih poslovnih funkcija, a ne na temelju identiteta, radnog staža ili hijerarhijskog položaja pojedinca. Cilj je korisnicima pružiti samo i isključivo podatke koji su im potrebni za obavljanje posla.

Kontrola pristupa utemeljena na atributima (ABAC)

U modelima za ABAC pristup se dopušta fleksibilno, na temelju kombinacije atributa i uvjeta okruženja, kao što su vrijeme i lokacija. ABAC je najgranularniji model kontrole pristupa i smanjuje broj dodjela uloga.

Kako funkcionira kontrola pristupa

U najjednostavnijem obliku kontrola pristupa obuhvaća identifikaciju korisnika na temelju vjerodajnica, a zatim autorizaciju odgovarajuće razine pristupa nakon provjere autentičnosti.

Lozinke, PIN-ovi, sigurnosni tokeni, pa čak i biometrijska očitanja, vjerodajnice su koje se obično upotrebljavaju za identifikaciju i provjeru autentičnosti korisnika. Višestruka provjera autentičnosti (MFA) dodaje još jedan sloj sigurnosti koji funkcionira na način da se provjera korisnika provodi na više različitih načina.

Kada se provjeri autentičnost identiteta korisnika, na temelju pravilnika za kontrolu pristupa dodijelit će se određene dozvole i korisniku će se omogućiti da nastavi sa željenim radnjama.

Vrijednost kontrole pristupa

Cilj je kontrole pristupa onemogućiti da zlonamjerne osobe dođu u posjed osjetljivih podataka. Kibernetički napadi na povjerljive podatke mogu imati ozbiljne posljedice, kao što je curenje intelektualnog vlasništva, otkrivanje osobnih podataka klijenata i zaposlenika, pa čak i financijski gubici tvrtke.

Kontrola pristupa ključna je sastavnica sigurnosne strategije. To je i jedan od najboljih alata za tvrtke ili ustanove koje žele svesti na minimum sigurnosni rizik za neovlašteni pristup podacima, osobito podacima pohranjenima u oblaku.

Kako se popis uređaja podložnih neovlaštenom pristupu povećava, povećava se i rizik za tvrtke ili ustanove bez detaljnih pravilnika za kontrolu pristupa. Rješenja za upravljanje identitetima i pristupom mogu pojednostavniti primjenu tih pravilnika, no prvi je korak prepoznavanje potrebe za upravljanjem načinom i vremenom pristupanja podacima.

Kako implementirati kontrolu pristupa

Usuglašavanje o ciljevima

Usuglasite se s donositeljima odluka o tome zašto je važno implementirati rješenje za kontrolu pristupa. Za to postoje brojni razlozi, a jedan je od njih, i to bitan, smanjenje rizika za tvrtku ili ustanovu. Drugi razlozi za implementaciju rješenja za kontrolu pristupa mogu obuhvaćati sljedeće:

Produktivnost Odobrite zaposlenicima ovlašteni pristup aplikacijama i podacima koji su im potrebni da bi ostvarili svoje ciljeve, i to baš onda kada im zatrebaju.
Sigurnost Zaštitite osjetljive podatke i resurse te uklonite smetnje korisničkom pristupu pomoću responzivnih pravilnika koji eskaliraju u stvarnom vremenu kada dođe do prijetnji.
Samoposlužno Delegirajte upravljanje identitetima, ponovno postavljanje lozinki, sigurnosni nadzor i zahtjeve za pristup da biste uštedjeli vrijeme i energiju.

Odaberite rješenje

Odaberite rješenje za upravljanje identitetima i pristupom koje vam omogućuje da zaštitite podatke i pružite krajnjim korisnicima optimalno sučelje. Idealno rješenje pruža vrhunsku uslugu i korisnicima i odjelu za IT, što obuhvaća sve od osiguravanja neometanog daljinskog pristupa zaposlenicima do uštede vremena administratorima.

Postavljanje učinkovitih pravilnika

Kada pokrenete odabrano rješenje, odlučite tko će pristupati vašim resursima, kojim resursima će pristupati i pod kojim uvjetima. Pravilnici za kontrolu pristupa mogu se osmisliti tako da se upotrebljavaju za dodjelu pristupa, ograničavanje pristupa pomoću kontrola sesija ili čak blokiranje pristupa, ovisno o potrebama vaše tvrtke.

Neka pitanja koja možete postaviti usput mogu uključivati:

Koji će korisnici, grupe, uloge ili identiteti radnog opterećenja biti obuhvaćeni pravilnikom ili izuzeti iz njega?
• Na koje se aplikacije ovaj pravilnik odnosi?
Koje će korisničke radnje biti uređene tim pravilnikom?

Slijedite najbolje prakse

Postavite račune za pristup u hitnim slučajevima da vam se ne bi blokirao pristup ako pogrešno konfigurirate pravilnik, primijenite pravilnike za uvjetni pristup na svaku aplikaciju, testirajte pravilnike prije no što ih primijenite u svom okruženju, postavite standarde imenovanja za sve pravilnike i planirajte mjere za slučaj prekida rada. Kada uspostavite odgovarajuće pravilnike, moći ćete mirnije raditi.

Rješenja za kontrolu pristupa

Kontrola pristupa osnovna je sigurnosna mjera koju svaka tvrtka ili ustanova može implementirati radi zaštite od povreda sigurnosti i izvlačenja podataka.

Rješenja za upravljanje identitetima i pristupom u sklopu sustava Microsoft Security jamče neprekidnu zaštitu resursa čak i kada se sve više svakodnevnih operacija premjesti u oblak.

Zaštitite ono što je važno.

Saznajte više o rješenju Microsoft Security

Kontrola pristupa za privatne korisnike

Pomoću aplikacije Microsoft Authenticator omogućite prijavu bez lozinke i onemogućite neovlašteni pristup.

Kontrola pristupa za tvrtke

Zaštitite ono što je važno pomoću integriranih rješenja za upravljanje identitetima i pristupom iz programa Microsoft Security.

Kontrola pristupa za škole

Omogućite jednostavan postupak prijave za učenike i nastavno osoblje te zaštitite njihove osobne podatke.

Microsoft Entra ID

Zaštitite svoju tvrtku ili ustanovu uz upravljanje identitetima i pristupom (bivši Azure Active Directory).

Najčešća pitanja

  • U području sigurnosti sustav za kontrolu pristupa svaka je tehnologija kojom se namjerno regulira pristup digitalnim resursima, primjerice mrežama, web-mjestima i resursima u oblaku.

    Sustavi za kontrolu pristupa primjenjuju načela računalne sigurnosti, kao što su provjera autentičnosti i autorizacija, da bi provjerili identitet korisnika i njihovo pravo na pristup određenim podacima na temelju unaprijed definiranih pravilnika za identitete i pristup.

  • Tehnologija kontrole pristupa utemeljene na oblaku služi za provedbu kontrole nad cijelom digitalnom imovinom tvrtke ili ustanove, a time što je smještena u oblaku zajamčena je njena učinkovitost bez troškova pokretanja i održavanja skupih lokalnih sustava za kontrolu pristupa.

  • Kontrola pristupa pridonosi zaštiti od krađe, oštećenja ili izvlačenja podataka tako što jamči da određenim podacima mogu pristupiti isključivo korisnici čiji su identiteti i vjerodajnice potvrđeni.

  • Kontrolom pristupa selektivno se regulira tko smije pregledavati i upotrebljavati određene prostore ili informacije. Postoje dvije vrste kontrole pristupa: fizička i logička.

    • Fizička kontrola pristupa odnosi se na ograničenje pristupa fizičkoj lokaciji. To se postiže, primjerice, upotrebom brava i ključeva, vrata zaštićenih lozinkom i angažiranjem sigurnosnog osoblja za nadzor.
    • Logička kontrola pristupa odnosi se na ograničenje pristupa podacima. To se postiže tehnikama računalne sigurnosti kao što su identifikacija, provjera autentičnosti i autorizacija.
  • Kontrola pristupa značajka je modernog Svi su nepouzdani sigurnosne filozofije, koja primjenjuje tehnike poput izričite provjere i pristupa s najmanjim privilegijama kako bi se osigurale osjetljive informacije i spriječilo da padnu u pogrešne ruke.

    Kontrola pristupa temelji se na dva ključna načela – provjeri autentičnosti i autorizaciji:

    • Provjera autentičnosti i obuhvaća identifikaciju određenog korisnika na temelju vjerodajnica za prijavu, kao što su korisnička imena i lozinke, biometrijska očitanja, PIN-ovi ili sigurnosni tokeni.
    • Autorizacija se odnosi na davanje odgovarajuće razine pristupa korisniku, određene pravilnicima za kontrolu pristupa. Ti se procesi obično automatiziraju.

Pratite Microsoft Security