Co je řízení přístupu?
Řízení přístupu je základní prvek zabezpečení, který formalizuje, kdo má povolený přístup k určitým aplikacím, datům a prostředkům a za jakých podmínek.
Definice řízení přístupu
Řízení přístupu je základním prvkem zabezpečení, který určuje, kdo má povolený přístup k určitým datům, aplikacím a prostředkům – a za jakých okolností. Stejně jako klíče a předem schválené seznamy hostů chrání fyzické prostory, zásady řízení přístupu chrání digitální prostory. Jinými slovy, pouští dovnitř ty správné lidi, zatímco ty špatné ne. Zásady řízení přístupu se do velké míry spoléhají na techniky, jako je ověřování a autorizace, které organizacím umožňují explicitně ověřit, že uživatelé jsou ti, za které se vydávají, a že je těmto uživatelům udělena odpovídající úroveň přístupu na základě kontextu, jako je zařízení, umístění, role a mnoho dalších aspektů.
Řízení přístupu chrání důvěrné informace, jako jsou zákaznická data a duševní vlastnictví, před odcizením aktéry se zlými úmysly nebo jinými neoprávněnými uživateli. Také snižuje riziko exfiltrace dat ze strany zaměstnanců a brání webovým hrozbám. Místo ruční správy oprávnění se většina organizací zaměřených na zabezpečení spoléhá při implementaci zásad řízení přístupu na řešení pro správu identit a přístupu.
Různé typy řízení přístupu
Existují čtyři hlavní typy řízení přístupu, přičemž každý z nich řeší správu přístupu k citlivým informacím jedinečným způsobem.
Volitelné řízení přístupu (DAC)
V modelech DAC má každý objekt v chráněném systému vlastníka a vlastníci udělují přístup uživatelům podle svého uvážení. DAC umožňuje kontrolu nad prostředky případ od případu.
Povinné řízení přístupu (MAC)
V modelech MAC se uživatelům uděluje přístup formou povolení. Centrální autorita reguluje přístupová práva a organizuje je do úrovní, které se jednotně rozšiřují. Tento model je velmi běžný ve vládních a vojenských prostředích.
Řízení přístupu na základě role (RBAC)
V modelech RBAC se přístupová práva udělují na základě definovaných firemních funkcí, nikoli na základě identity nebo seniority jednotlivců. Cílem je poskytnout uživatelům jenom ta data, která potřebují ke své práci – a nic navíc.
Řízení přístupu na základě atributů (ABAC)
V modelech ABAC se přístup uděluje flexibilně na základě kombinace atributů a podmínek prostředí, jako je čas a místo. ABAC je nejpodrobnější model řízení přístupu a pomáhá snížit počet přiřazení rolí.
Jak řízení přístupu funguje
V nejjednodušší podobě zahrnuje řízení přístupu identifikaci uživatele na základě jeho přihlašovacích údajů a autorizaci odpovídající úrovně přístupu po jeho ověření.
Hesla, kódy PIN, tokeny zabezpečení – a dokonce i biometrické skeny – to vše patří mezi přihlašovací údaje, které se běžně používají k identifikaci a ověření uživatele. Vícefaktorové ověřování (MFA) přidává další vrstvu zabezpečení tím, že vyžaduje, aby se uživatelé ověřili více než jednou metodou ověřování.
Po ověření identity uživatele mu zásady řízení přístupu udělí konkrétní oprávnění a umožní mu pokračovat v jeho záměru.
Hodnota řízení přístupu
Cílem řízení přístupu je zabránit tomu, aby se citlivé informace dostaly do rukou aktérů se zlými úmysly. Kybernetické útoky na důvěrná data můžou mít vážné důsledky, včetně úniku duševního vlastnictví, zveřejnění osobních údajů zákazníků a zaměstnanců a dokonce i ztráty podnikových prostředků.
Řízení přístupu je důležitou součástí strategie zabezpečení. Je to také jeden z nejlepších nástrojů pro organizace, které chtějí minimalizovat bezpečnostní riziko neoprávněného přístupu k datům, zejména k datům uložených v cloudu.
S tím, jak roste seznam zařízení náchylných k neoprávněnému přístupu, roste i riziko pro organizace bez sofistikovaných zásad řízení přístupu. Řešení pro správu identit a přístupu můžou zjednodušit správu těchto zásad, ale prvním krokem je rozpoznání potřeby řídit, jak a kdy se k datům přistupuje.
Jak implementovat řízení přístupu
Shoda na cílech
Ujasněte si s lidmi, kteří mají rozhodovací pravomoc, proč je důležité implementovat řešení pro řízení přístupu. Existuje mnoho důvodů, proč to udělat – v neposlední řadě je to snížení rizik pro vaši organizaci. Mezi další důvody implementace řešení řízení přístupu může patřit:
• Produktivita: Udělujte autorizovaný přístup k aplikacím a datům, které zaměstnanci potřebují k dosahování svých cílů – ve chvíli, kdy je potřebují.
• Zabezpečení: Chraňte citlivá data a prostředky a omezte kolize přístupu uživatelů pomocí responzivních zásad, které se při výskytu hrozeb stupňují v reálném čase.
• Samoobslužný přístup: Delegujte správu identit, resetování hesel, monitorování zabezpečení a žádosti o přístup, abyste ušetřili čas a energii.
Výběr řešení
Zvolte řešení pro správu identit a přístupu, které vám umožní chránit vaše data a současně zajistí skvělé prostředí pro koncové uživatele. Ideální řešení by mělo poskytovat služby na nejvyšší úrovni uživatelům i pracovníkům IT oddělení – od zajištění bezproblémového vzdáleného přístupu pro zaměstnance až po úsporu času správců.
Nastavení silných zásad
Po spuštění zvoleného řešení rozhodněte, kdo má mít přístup k prostředkům, k jakým prostředkům má mít přístup a za jakých podmínek. Zásady řízení přístupu můžou být navrženy tak, aby umožňovaly přístup, omezovaly přístup pomocí kontrolních mechanismů pro relace nebo dokonce blokovaly přístup – vše závisí na potřebách konkrétní firmy.
Mezi otázky, které byste si měli položit, můžou patřit následující:
• Které uživatele, skupiny, role nebo identity úloh budou zásady zahrnovat nebo vylučovat?
• Na které aplikace se tyto zásady vztahují?
• Na které akce uživatele se budou tyto zásady vztahovat?
Dodržování osvědčených postupů
Nastavte účty pro nouzový přístup, abyste se vyhnuli zablokování v případě chybného nakonfigurování zásad. Používejte zásady podmíněného přístupu u všech aplikací, otestujte zásady před jejich vynucením ve vašem prostředí, nastavte standardy pro pojmenovávání pro všechny zásady a vytvořte si plán pro případ narušení. Po zavedení správných zásad můžete být trochu klidnější.
Řešení pro řízení přístupu
Řízení přístupu je základní bezpečnostní opatření, které může každá organizace implementovat, aby se chránila před úniky a exfiltrací dat.
Řešení pro správu identit a přístupu v rámci zabezpečení od Microsoftu zajišťují nepřetržitou ochranu vašich prostředků, dokonce i když se stále více vašich každodenních operací přesouvá do cloudu.
Chraňte to, na čem záleží.
Další informace o Zabezpečení od Microsoftu
Řízení přístupu pro jednotlivce
Povolte přihlašování bez hesla a zabraňte neoprávněnému přístupu pomocí aplikace Microsoft Authenticator.
Řízení přístupu pro firmy
Chraňte to, na čem záleží, pomocí integrovaných řešení pro správu identit a přístupu v rámci Zabezpečení od Microsoftu.
Řízení přístupu pro školy
Poskytněte studentům a poskytovatelům péče snadné přihlašování a zabezpečte jejich osobní údaje.
Microsoft Entra ID
Chraňte svou organizaci pomocí správy identit a přístupu (dříve označováno jako Azure Active Directory).
Správa oprávnění Microsoft Entra
Získejte celopodnikový přehled o oprávněních identit a monitorujte rizika pro každého uživatele.
Časté otázky
-
V oblasti zabezpečení je systémem řízení přístupu jakákoli technologie, která záměrně moderuje přístup k digitálním prostředkům, jako jsou sítě, weby a cloudové prostředky.
Systémy řízení přístupu používají principy kybernetické bezpečnosti, jako je ověřování a autorizace, aby zajistily, že uživatelé jsou skutečně ti, za které se vydávají, a že mají právo přistupovat k určitým datům na základě předem určených zásad identit a přístupů.
-
Cloudová technologie řízení přístupu vynucuje kontrolu nad celým digitálním majetkem organizace a funguje s efektivitou cloudu a bez nákladů na provoz a údržbu drahých místních systémů pro řízení přístupu.
-
Řízení přístupu pomáhá chránit před krádežemi, poškozením nebo exfiltrací dat tím, že zajišťuje, aby k určitým informacím měli přístup jenom ti uživatelé, jejichž identity a přihlašovací údaje byly ověřeny.
-
Řízení přístupu selektivně reguluje, kdo může prohlížet a používat určitá místa nebo informace. Existují dva typy řízení přístupu: fyzické a logické.
- Fyzické řízení přístupu se týká omezení přístupu k fyzickým místům. K tomu slouží nástroje, jako jsou zámky a klíče, dveře chráněné heslem a sledování pracovníky bezpečnostní služby.
- Logické řízení přístupu se týká omezení přístupu k datům. Toho se dosahuje pomocí technik kybernetické bezpečnosti, jako je identifikace, ověřování a autorizace.
-
Řízení přístupu je součástí moderní filozofie zabezpečení založené na modelu nulové důvěry (Zero Trust), která používá techniky, jako je explicitní ověřování a přístup s nejnižšími oprávněními. To pomáhá zabezpečit citlivé informace a zabránit tomu, aby se dostaly do nesprávných rukou.
Řízení přístupu do značné míry spoléhá na dva klíčové principy – ověřování a autorizaci:
- Ověřování zahrnuje identifikaci konkrétního uživatele na základě jeho přihlašovacích údajů, jako jsou uživatelská jména a hesla, biometrické skeny, kódy PIN nebo tokeny zabezpečení.
- Autorizace označuje přidělení příslušné úrovně přístupu určitému uživateli podle zásad řízení přístupu. Tyto procesy jsou obvykle automatizované.
Sledujte zabezpečení od Microsoftu