Trace Id is missing
Preskoči na glavni sadržaj
Microsoft Security

Što je kontrola pristupa?

Kontrola pristupa ključni je sigurnosni element kojim se određuje kome je dopušten pristup određenim aplikacijama, podacima i resursima te pod kojim uvjetima.

Definicija kontrole pristupa

Kontrola pristupa ključni je sigurnosni element kojim se određuje kome je dopušten pristup određenim podacima, aplikacijama i resursima te u kojim okolnostima. Kao što ključevi i unaprijed odobreni popisi gostiju služe za zaštitu fizičkih prostora, pravilnici za kontrolu pristupa služe za zaštitu digitalnih prostora. Drugim riječima, oni jamče propuštanje odabranih osoba i odvraćanje ostalih. Pravilnici za kontrolu pristupa temelje se na tehnikama kao što su provjeraprovjera autentičnosti i autorizacija, koje tvrtkama i ustanovama omogućuju izričito potvrđivanje identiteta korisnika, kao i razina pristupa koje su im dodijeljene na temelju konteksta koji određuju uređaj, lokacija, uloga i drugi čimbenici.

Kontrola pristupa štiti povjerljive podatke, kao što su korisnički podaci i intelektualno vlasništvo, od zlonamjernih osoba i drugih neovlaštenih korisnika koji ih pokušavaju ukrasti. Uz to i smanjuje rizik od izvlačenja podataka koje provode zaposlenici i onemogućuje pristup prijetnjama na webu. Umjesto ručnog upravljanja dozvolama većina tvrtki ili ustanova kojima je sigurnost bitna oslanja se na rješenja za upravljanje identitetima i pristupom pomoću kojih se implementiraju pravilnici za kontrolu pristupa.

Različite vrste kontrole pristupa

Postoje četiri glavne vrste kontrole pristupa, a svaka omogućuje upravljanje pristupom povjerljivim podacima na jedinstven način.

Diskrecijska kontrola pristupa (DAC)

U modelima za DAC svaki objekt u zaštićenom sustavu ima vlasnika, a vlasnici korisnicima odobravaju pristup prema vlastitom nahođenju. DAC omogućuje kontrolu nad resursima za svaki pojedinačni slučaj.

Obavezna kontrola pristupa (MAC)

U modelima za MAC korisnicima se dodjeljuje službena dozvola za pristup. Središnje tijelo regulira prava na pristup i organizira ih u razine čiji se opseg ravnomjerno proširuje. Taj je model vrlo čest u državnim i vojnim kontekstima.

Kontrola pristupa utemeljena na ulogama (RBAC)

U modelima za RBAC prava na pristup dodjeljuju se na temelju definiranih poslovnih funkcija, a ne na temelju identiteta, radnog staža ili hijerarhijskog položaja pojedinca. Cilj je korisnicima pružiti samo i isključivo podatke koji su im potrebni za obavljanje posla.

Kontrola pristupa utemeljena na atributima (ABAC)

U modelima za ABAC pristup se dopušta fleksibilno, na temelju kombinacije atributa i uvjeta okruženja, kao što su vrijeme i lokacija. ABAC je najgranularniji model kontrole pristupa i smanjuje broj dodjela uloga.

Kako funkcionira kontrola pristupa

U najjednostavnijem obliku kontrola pristupa obuhvaća identifikaciju korisnika na temelju vjerodajnica, a zatim autorizaciju odgovarajuće razine pristupa nakon provjere autentičnosti.

Lozinke, PIN-ovi, sigurnosni tokeni, pa čak i biometrijska očitanja, vjerodajnice su koje se obično upotrebljavaju za identifikaciju i provjeru autentičnosti korisnika. Višestruka provjera autentičnosti (MFA) dodaje još jedan sloj sigurnosti koji funkcionira na način da se provjera korisnika provodi na više različitih načina.

Kada se provjeri autentičnost identiteta korisnika, na temelju pravilnika za kontrolu pristupa dodijelit će se određene dozvole i korisniku će se omogućiti da nastavi sa željenim radnjama.

Vrijednost kontrole pristupa

Cilj je kontrole pristupa onemogućiti da zlonamjerne osobe dođu u posjed osjetljivih podataka. Kibernetički napadi na povjerljive podatke mogu imati ozbiljne posljedice, kao što je curenje intelektualnog vlasništva, otkrivanje osobnih podataka klijenata i zaposlenika, pa čak i financijski gubici tvrtke.

Kontrola pristupa ključna je sastavnica sigurnosne strategije. To je i jedan od najboljih alata za tvrtke ili ustanove koje žele svesti na minimum sigurnosni rizik za neovlašteni pristup podacima, osobito podacima pohranjenima u oblaku.

Kako se popis uređaja podložnih neovlaštenom pristupu povećava, povećava se i rizik za tvrtke ili ustanove bez detaljnih pravilnika za kontrolu pristupa. Rješenja za upravljanje identitetima i pristupom mogu pojednostavniti primjenu tih pravilnika, no prvi je korak prepoznavanje potrebe za upravljanjem načinom i vremenom pristupanja podacima.

Kako implementirati kontrolu pristupa

Usuglašavanje o ciljevima

Usuglasite se s donositeljima odluka o tome zašto je važno implementirati rješenje za kontrolu pristupa. Za to postoje brojni razlozi, a jedan je od njih, i to bitan, smanjenje rizika za tvrtku ili ustanovu. Drugi razlozi za implementaciju rješenja za kontrolu pristupa mogu obuhvaćati sljedeće:

Produktivnost Odobrite zaposlenicima ovlašteni pristup aplikacijama i podacima koji su im potrebni da bi ostvarili svoje ciljeve, i to baš onda kada im zatrebaju.
Sigurnost Zaštitite osjetljive podatke i resurse te uklonite smetnje korisničkom pristupu pomoću responzivnih pravilnika koji eskaliraju u stvarnom vremenu kada dođe do prijetnji.
Samoposlužno Delegirajte upravljanje identitetima, ponovno postavljanje lozinki, sigurnosni nadzor i zahtjeve za pristup da biste uštedjeli vrijeme i energiju.

Odaberite rješenje

Odaberite rješenje za upravljanje identitetima i pristupom koje vam omogućuje da zaštitite podatke i pružite krajnjim korisnicima optimalno sučelje. Idealno rješenje pruža vrhunsku uslugu i korisnicima i odjelu za IT, što obuhvaća sve od osiguravanja neometanog daljinskog pristupa zaposlenicima do uštede vremena administratorima.

Postavljanje učinkovitih pravilnika

Kada pokrenete odabrano rješenje, odlučite tko će pristupati vašim resursima, kojim resursima će pristupati i pod kojim uvjetima. Pravilnici za kontrolu pristupa mogu se osmisliti tako da se upotrebljavaju za dodjelu pristupa, ograničavanje pristupa pomoću kontrola sesija ili čak blokiranje pristupa, ovisno o potrebama vaše tvrtke.

Neka pitanja koja možete postaviti usput mogu uključivati:

Koji će korisnici, grupe, uloge ili identiteti radnog opterećenja biti obuhvaćeni pravilnikom ili izuzeti iz njega?
• Na koje se aplikacije ovaj pravilnik odnosi?
Koje će korisničke radnje biti uređene tim pravilnikom?

Slijedite najbolje prakse

Postavite račune za pristup u hitnim slučajevima da vam se ne bi blokirao pristup ako pogrešno konfigurirate pravilnik, primijenite pravilnike za uvjetni pristup na svaku aplikaciju, testirajte pravilnike prije no što ih primijenite u svom okruženju, postavite standarde imenovanja za sve pravilnike i planirajte mjere za slučaj prekida rada. Kada uspostavite odgovarajuće pravilnike, moći ćete mirnije raditi.

Rješenja za kontrolu pristupa

Kontrola pristupa osnovna je sigurnosna mjera koju svaka tvrtka ili ustanova može implementirati radi zaštite od povreda sigurnosti i izvlačenja podataka.

Rješenja za upravljanje identitetima i pristupom u sklopu sustava Microsoft Security jamče neprekidnu zaštitu resursa čak i kada se sve više svakodnevnih operacija premjesti u oblak.

Zaštitite ono što je važno.

Saznajte više o rješenju Microsoft Security

Kontrola pristupa za privatne korisnike

Pomoću aplikacije Microsoft Authenticator omogućite prijavu bez lozinke i onemogućite neovlašteni pristup.

Kontrola pristupa za tvrtke

Zaštitite ono što je važno pomoću integriranih rješenja za upravljanje identitetima i pristupom iz programa Microsoft Security.

Kontrola pristupa za škole

Omogućite jednostavan postupak prijave za učenike i nastavno osoblje te zaštitite njihove osobne podatke.

Microsoft Entra ID

Zaštitite svoju tvrtku ili ustanovu uz upravljanje identitetima i pristupom (bivši Azure Active Directory).

Upravljanje dozvolama za Microsoft Entra

Steknite uvid u dozvole za identitete na razini cijele tvrtke i pratite rizike za svakog korisnika.

Najčešća pitanja

  • U području sigurnosti sustav za kontrolu pristupa svaka je tehnologija kojom se namjerno regulira pristup digitalnim resursima, primjerice mrežama, web-mjestima i resursima u oblaku.

    Sustavi za kontrolu pristupa primjenjuju načela računalne sigurnosti, kao što su provjera autentičnosti i autorizacija, da bi provjerili identitet korisnika i njihovo pravo na pristup određenim podacima na temelju unaprijed definiranih pravilnika za identitete i pristup.

  • Tehnologija kontrole pristupa utemeljene na oblaku služi za provedbu kontrole nad cijelom digitalnom imovinom tvrtke ili ustanove, a time što je smještena u oblaku zajamčena je njena učinkovitost bez troškova pokretanja i održavanja skupih lokalnih sustava za kontrolu pristupa.

  • Kontrola pristupa pridonosi zaštiti od krađe, oštećenja ili izvlačenja podataka tako što jamči da određenim podacima mogu pristupiti isključivo korisnici čiji su identiteti i vjerodajnice potvrđeni.

  • Kontrolom pristupa selektivno se regulira tko smije pregledavati i upotrebljavati određene prostore ili informacije. Postoje dvije vrste kontrole pristupa: fizička i logička.

    • Fizička kontrola pristupa odnosi se na ograničenje pristupa fizičkoj lokaciji. To se postiže, primjerice, upotrebom brava i ključeva, vrata zaštićenih lozinkom i angažiranjem sigurnosnog osoblja za nadzor.
    • Logička kontrola pristupa odnosi se na ograničenje pristupa podacima. To se postiže tehnikama računalne sigurnosti kao što su identifikacija, provjera autentičnosti i autorizacija.
  • Kontrola pristupa značajka je modernog Svi su nepouzdani sigurnosne filozofije, koja primjenjuje tehnike poput izričite provjere i pristupa s najmanjim privilegijama kako bi se osigurale osjetljive informacije i spriječilo da padnu u pogrešne ruke.

    Kontrola pristupa temelji se na dva ključna načela – provjeri autentičnosti i autorizaciji:

    • Provjera autentičnosti i obuhvaća identifikaciju određenog korisnika na temelju vjerodajnica za prijavu, kao što su korisnička imena i lozinke, biometrijska očitanja, PIN-ovi ili sigurnosni tokeni.
    • Autorizacija se odnosi na davanje odgovarajuće razine pristupa korisniku, određene pravilnicima za kontrolu pristupa. Ti se procesi obično automatiziraju.

Pratite Microsoft