Šta je to kontrola pristupa?
Različiti tipovi kontrole pristupa
Postoje četiri glavna tipa kontrole pristupa, od kojih svaki administrira pristup osetljivim informacijama na jedinstven način.
-
Kontrola diskrecionog pristupa (DAC)
U DAC modelima svaki objekat u zaštićenom sistemu ima vlasnika, a vlasnici dodeljuju pristup korisnicima po njihovom nahođenju. DAC obezbeđuje kontrolu od slučaja do slučaja nad resursima.
-
Kontrola obaveznog pristupa (MAC)
U MAC modelima korisnicima je dodeljen pristup u obliku odobrenja. Centralna uprava reguliše prava pristupa i organizuje ih u nivoe koji se ravnomerno razvijaju u opsegu. Ovaj model je veoma čest u državnim i vojnim kontekstima.
-
Kontrola pristupa na osnovu uloga (RBAC)
U RBAC modelima, prava pristupa se dodeljuju na osnovu definisanih poslovnih funkcija, a ne identiteta pojedinca ili starije verzije. Cilj je da korisnicima pružimo samo podatke koji su im potrebni za obavljanje svojih zadataka, i ne više.
-
Kontrola pristupa na osnovu atributa (ABAC)
U ABAC modelima pristup se dodeljuje fleksibilno na osnovu kombinacije atributa i uslova okruženja, kao što su vreme i lokacija. ABAC je najsnaličniji model kontrole pristupa i pomaže u smanjenju broja dodela uloga.
Kako da primenite kontrolu pristupa
-
Povezivanje u pokretu
Uskladite se sa donosiocima odluka o tome zašto je važno primeniti rešenje za kontrolu pristupa. Postoji mnogo razloga za to, a to nije najmanje što smanjuje rizik za vašu organizaciju. Drugi razlozi za primenu rešenja za kontrolu pristupa mogu da uključuju:
• Produktivnost: Odobrite ovlašćeni pristup aplikacijama i zaposlenima podacima koji treba da ostvare svoje ciljeve kada im zatrebaju.
• Bezbednost: Zaštitite osetljive podatke i resurse i smanjite trenje pri korisničkom pristupu pomoću prilagodljivih smernica koje eskaliraju u realnom vremenu kada se pojave pretnje.
• Samousluživanje: Upravljanje identitetom delegata, poništavanje lozinke, nadgledanje bezbednosti i zahtevi za pristup radi uštede vremena i energije. -
Izaberite rešenje
Odaberite rešenje za upravljanje identitetom i pristupom koje vam omogućava da zaštitite podatke i obezbedite sjajno iskustvo krajnjeg korisnika. Idealno bi trebalo da pruži vrhunsku uslugu korisnicima i IT—sektoru od obezbeđivanja nesmetanog daljinskog pristupa za zaposlene do uštede vremena za administratore.
-
Postavljanje jakih smernica
Kada pokrenete odabrano rešenje, odlučite ko treba da pristupi resursima, kojim resursima treba da pristupi i pod kojim uslovima. Smernice za kontrolu pristupa mogu biti dizajnirane tako da dodeljuju pristup, ograniče pristup kontrolama sesija ili čak blokiraju pristup, sve to zavisi od potreba vašeg preduzeća.
Neka pitanja koja treba da postavite mogu da uključuju:
• Koji korisnici, grupe, uloge ili identiteti radnog opterećenja će biti uključeni ili isključeni iz smernica?
• Na koje aplikacije se primenjuju ove smernice?
• Koje radnje korisnika će biti podložne ovim smernicama? -
Pratite najbolje prakse
Podesite naloge za hitan pristup da biste izbegli zaključavanje ako pogrešno konfigurišete smernice, primenite smernice za uslovni pristup na svaku aplikaciju, testirajte smernice pre nego što ih nametnete u okruženju, podesite standarde imenovanja za sve smernice i planirajte ometanje. Kada se primene prave smernice, možete malo lakše da se odmorite.
Saznajte više o paketu „Microsoft bezbednost“
Kontrola pristupa za pojedinca
Omogućite prijavljivanje bez lozinke i sprečite neovlašćeni pristup pomoću Microsoft Authenticator aplikacije.
Kontrola pristupa za preduzeća
Zaštitite ono što je važno pomoću integrisanih rešenja za upravljanje identitetom i pristupom Microsoft bezbednosti.
Kontrola pristupa za škole
Obezbedite jednostavno iskustvo prijavljivanja za studente i nastavnike i zaštitite njihove lične podatke.
Azure Active Directory
Koristite višestruku potvrdu identiteta, uslovni pristup i još mnogo toga da biste zaštitili korisnike od kibernetičkih napada.
CloudKnox upravljanje dozvolama
Steknite uvid u dozvole identiteta u celom preduzeću i nadgledajte rizike za svakog korisnika.
U polju bezbednosti sistem kontrole pristupa je bilo koja tehnologija koja namerno uređuje pristup digitalnim resursima, na primer mrežama, veb lokacijama i resursima u oblaku.
Sistemi kontrole pristupa primenjuju principe kibernetičke bezbednosti kao što su potvrda identiteta i autorizacija kako bi se osiguralo da su korisnici zaista oni i da imaju pravo da pristupe određenim podacima na osnovu unapred određenog identiteta i smernica za pristup.
Tehnologija kontrole pristupa zasnovana na oblaku nameće kontrolu nad celokupnom digitalnom imovinom organizacije, koja radi sa efikasnošću oblaka i bez troškova pokretanja i održavanja skupih lokalnih sistema za kontrolu pristupa.
Kontrola pristupa pomaže u zaštiti od krađe, oštećenja ili eksfiltracije podataka tako što se osigurava da samo korisnici čiji su identiteti i akreditivi verifikovani mogu da pristupe određenim delovima informacija.
Kontrola pristupa selektivno reguliše kome je dozvoljeno da prikazuje i koristi određene prostore ili informacije. Postoje dva tipa kontrole pristupa: fizički i logički.
- Fizička kontrola pristupa se odnosi na ograničenje pristupa fizičkoj lokaciji. To se postiže korišćenjem alatki kao što su zaključavanja i ključevi, vrata zaštićena lozinkom i posmatranje od strane osoblja za bezbednost.
- Logička kontrola pristupa se odnosi na ograničenje pristupa podacima. Ovo se postiže pomoću tehnika kibernetičke bezbednosti kao što su identifikacija, potvrda identiteta i autorizacija.
Kontrola pristupa je funkcija moderne filozofije Nulte pouzdanosti, koja primenjuje tehnike kao što su eksplicitna verifikacija i pristup sa najmanje privilegija kako bi se obezbedile osetljive informacije i sprečile da padnu u pogrešne ruke.
Kontrola pristupa se u mnogome oslanja na dva ključna principa – potvrdu identiteta i autorizaciju:
- Potvrda identiteta podrazumeva identifikovanje određenog korisnika na osnovu akreditiva za prijavljivanje, kao što su korisnička imena i lozinke, biometrijska skeniranja, PIN-ovi ili bezbednosni tokeni.
- Autorizacija se odnosi na davanje odgovarajućeg nivoa pristupa korisniku na osnovu smernica za kontrolu pristupa. Ovi procesi su obično automatizovani.