Trace Id is missing
Ugrás a tartalomtörzsre
Microsoft Biztonság

Mi az a hozzáférés-vezérlés?

A hozzáférés-vezérlés a biztonság egyik alapvető eleme, amely meghatározza, hogy ki és milyen feltételek mellett férhet hozzá bizonyos alkalmazásokhoz, adatokhoz és erőforrásokhoz.

A hozzáférés-vezérlés definíciója

A hozzáférés-vezérlés a biztonság egyik alapvető eleme, amely meghatározza, hogy ki és milyen feltételek mellett férhet hozzá bizonyos adatokhoz, alkalmazásokhoz és erőforrásokhoz. Ugyanúgy, ahogyan a kulcsok és az előre jóváhagyott vendéglisták a fizikai tereket védik, a hozzáférés-vezérlési házirendek a digitális terek számára biztosítanak védelmet. Más szóval beengedik a megfelelő személyeket, és kizárják a nem megfelelőket. A hozzáférés-vezérlési házirendek nagy mértékben támaszkodnak olyan technikákra, mint a hitelesítés és az engedélyezés, amelyek lehetővé teszik a szervezetek számára, hogy explicit módon ellenőrizzék, hogy a felhasználók azok-e, akiknek mondják magukat, és hogy ezek a felhasználók a megfelelő szintű hozzáférést kapják az olyan környezetek alapján, mint például az eszköz, a hely, a szerepkör és sok más.

A hozzáférés-vezérlés megakadályozza, hogy a támadók vagy más jogosulatlan felhasználók ellopják a bizalmas információkat, például az ügyféladatokat és a szellemi tulajdont. Emellett csökkenti az alkalmazottak általi adatkiszivárgás kockázatát, és védelmet biztosít a webes veszélyforrások ellen. Ahelyett, hogy manuálisan kezelnék az engedélyeket, a legtöbb biztonságközpontú szervezet identitás- és hozzáférés-kezelési megoldásokat használ a hozzáférés-vezérlési házirendek implementálásához.

A hozzáférés-vezérlés különböző típusai

Négy fő hozzáférés-vezérlési típus létezik, amelyek mindegyike egyedi módon felügyeli a bizalmas adatokhoz való hozzáférést.

Tulajdonosi hozzáférés-vezérlés (DAC)

A DAC-modellekben egy védett rendszer minden objektumának van tulajdonosa, és a tulajdonosok saját belátásuk szerint biztosítanak hozzáférést a felhasználóknak. A DAC eseti szabályozást biztosít az erőforrások felett.

Kötelező hozzáférés-vezérlés (MAC)

MAC-modellekben a felhasználók engedély formájában kapnak hozzáférést. A központi hatóság szabályozza a hozzáférési jogokat, és szintekbe rendezi őket, amelyek hatóköre egységesen bővül. Ez a modell nagyon gyakori kormányzati és katonai környezetekben.

Szerepköralapú hozzáférés-vezérlés (RBAC)

Az RBAC-modellekben a hozzáférési jogosultságok nem az egyének identitásán vagy ledolgozott szolgálati idején, hanem meghatározott üzleti funkciókon alapulnak. A cél az, hogy a felhasználók csak a munkájuk elvégzéséhez szükséges adatokat kapják meg – többet ne.

Attribútumalapú hozzáférés-vezérlés (ABAC)

Az ABAC-modellekben a hozzáférés az attribútumok és környezeti feltételek, például idő és hely alapján rugalmasan biztosított. Az ABAC a legrészletesebb hozzáférés-vezérlési modell, amely segít csökkenteni a szerepkör-hozzárendelések számát.

A hozzáférés-vezérlés működése

A legegyszerűbb formájában a hozzáférés-vezérlés a felhasználók hitelesítő adataik alapján való azonosításából, a hitelesítést követően pedig a megfelelő hozzáférési szint megadásából áll.

A jelszavak, a PIN-kódok, a biztonsági jogkivonatok – és még a biometrikus vizsgálatok is – mind olyan hitelesítő adatok, amelyeket gyakran használnak a felhasználók azonosítására és hitelesítésére. A Többtényezős hitelesítés (MFA) egy újabb biztonsági réteget biztosít azáltal, hogy több ellenőrzési módszert használ a felhasználók hitelesítésére.

Miután megtörtént a felhasználó identitásának hitelesítése, a hozzáférés-vezérlési házirendek adott engedélyeket adnak, és lehetővé teszik a felhasználó számára a kívánt művelet folytatását.

A hozzáférés-vezérlés értéke

A hozzáférés-vezérlés célja, hogy a bizalmas adatok ne kerüljenek a támadók kezébe. A bizalmas adatok elleni kibertámadások súlyos következményekkel járhatnak – például szellemi tulajdon kiszivárgását, az ügyfelek és az alkalmazottak személyes adatainak felfedését, sőt akár a vállalat tőkéjének elvesztését is okozhatják.

A hozzáférés-vezérlés a biztonsági stratégia nélkülözhetetlen része. Ezenkívül ez az egyik legjobb eszköz azoknak a szervezeteknek, amelyek minimálisra szeretnék csökkenteni az adataikhoz – különösen a felhőben tárolt adatokhoz – való jogosulatlan hozzáférés biztonsági kockázatát.

Ahogyan a jogosulatlan hozzáférésnek kitett eszközök listája bővül, úgy nő a kifinomult hozzáférés-vezérlési házirendekkel nem rendelkező szervezetek kockázata is. Az identitás- és hozzáférés-kezelési megoldások leegyszerűsíthetik ezeknek a házirendeknek a felügyeletét, az első lépés azonban annak felismerése, hogy szabályozni kell az adatokhoz való hozzáférés módját és idejét.

A hozzáférés-vezérlés megvalósítása

Közös célok meghatározása

Beszéljen a döntéshozókkal arról, hogy miért lenne fontos egy hozzáférés-vezérlési megoldás bevezetése. Több okból is érdemes így tenni – nem utolsósorban azért, hogy csökkenjen a szervezetre háruló kockázat. A hozzáférés-vezérlési megoldás bevezetésének további okai lehetnek az alábbiak:

Hatékonyság: Adjon engedélyezett hozzáférést azokhoz az alkalmazásokhoz és adatokhoz, amelyekre az alkalmazottaknak szükségük van céljaik eléréséhez – pontosan, amikor szükségük van rájuk.
Biztonság: Védheti a bizalmas adatokat és erőforrásokat, és csökkentheti a felhasználói hozzáféréssel kapcsolatos problémákat a veszélyforrások felmerülésekor valós időben eszkalálódó rugalmas házirendekkel.
Önkiszolgáló: Delegálhatja az identitáskezelést, a jelszó-visszaállítást, a biztonsági monitorozást és a hozzáférési kérelmeket, hogy időt és energiát takarítson meg.

Megoldás kiválasztása

Olyan identitás- és hozzáférés-kezelési megoldást válasszon, amely lehetővé teszi az adatok védelmét, és kiváló végfelhasználói élmény biztosít. Az ideális megoldás kiváló minőségű szolgáltatást biztosít mind a felhasználók, mind az informatikai részleg számára, amivel az alkalmazottaknak zökkenőmentes távelérést tud nyújtani, a rendszergazdáknak pedig időt takarít meg.

Szigorú házirendek beállítása

A kiválasztott megoldás elindítása után döntse el, hogy ki és milyen erőforrásokhoz férhet hozzá, milyen feltételek mellett. A hozzáférés-vezérlési házirendek úgy alakíthatók ki, hogy hozzáférést biztosítsanak, munkamenet-vezérlőkkel korlátozzák a hozzáférést, vagy akár le is tiltsák a hozzáférést – a vállalat igényeitől függően.

A folyamat során felteendő kérdések közé tartozhatnak az alábbiak:

• Mely felhasználók, csoportok, szerepkörök vagy számításifeladat-identitások lesznek belefoglalva vagy kizárva a házirendből?
• Milyen alkalmazásokra vonatkozik ez a házirend?
• Milyen felhasználói műveletekre lesz érvényes ez a házirend?

Ajánlott eljárások követése

Vészhelyzeti hozzáférési fiókokat beállítva elkerülheti a kizárást, ha helytelenül konfigurál egy házirendet, feltételes hozzáférési házirendeket alkalmazhat minden appra, tesztelheti a házirendeket, mielőtt kikényszerítené őket a környezetben, elnevezési szabványokat állíthat be az összes házirendhez, és megtervezheti a szolgáltatáskimaradást. A megfelelő házirendek életbe léptetésével megkönnyíti a munkáját.

Hozzáférés-vezérlési megoldások

A hozzáférés-vezérlés egy alapvető biztonsági intézkedés, amelyet bármely szervezet bevezethet az adatvédelmi incidensek és az adatok kiszivárogtatása elleni védelem érdekében.

A Microsoft Biztonság identitás- és hozzáférés-kezelési megoldásai biztosítják eszközei folyamatos védelmét – még akkor is, ha a napi műveletek nagyobb része a felhőbe kerül.

A legfontosabb dolgok védelme.

További információ a Microsoft Biztonságról

Hozzáférés-vezérlés egyéni felhasználók számára

Engedélyezze a jelszó nélküli bejelentkezést, és akadályozza meg a jogosulatlan hozzáférést a Microsoft Authenticator alkalmazással.

Hozzáférés-vezérlés vállalatok számára

A Microsoft Biztonság integrált identitás- és hozzáférés-kezelési megoldásaival megvédheti a fontos dolgokat.

Hozzáférés-vezérlés iskolák számára

Egyszerű bejelentkezési élményt biztosíthat a tanulók és a gondviselők számára, és biztonságban tarthatja a személyes adataikat.

Microsoft Entra ID

A szervezete védelméről identitás- és hozzáférés-kezeléssel (korábbi nevén Azure Active Directory) gondoskodhat.

Microsoft Entra Engedélykezelés

Nagyvállalati szintű betekintést nyerhet az identitásengedélyekbe, és minden felhasználót érintő kockázatot monitorozhat.

Gyakori kérdések

  • A biztonság területén hozzáférés-vezérlési rendszernek számít minden olyan technológia, amely szándékosan moderálja a digitális eszközökhöz – például hálózatokhoz, webhelyekhez és felhőbeli erőforrásokhoz – való hozzáférést.

    A hozzáférés-vezérlési rendszerek kiberbiztonsági alapelveket – például hitelesítést és engedélyezést – alkalmazva ellenőrzik, hogy a felhasználók valóban azok-e, akiknek mondják magukat, és gondoskodnak arról, hogy az előre meghatározott identitás- és hozzáférési házirendek alapján joguk legyen hozzáférni bizonyos adatokhoz.

  • A felhőalapú hozzáférés-vezérlési technológia kikényszeríti a szervezet teljes digitális eszközparkjának vezérlését, a felhő hatékonyságával működik, és költséges helyszíni hozzáférés-vezérlési rendszerek futtatása és fenntartása nélkül.

  • A hozzáférés-vezérlés segít megvédeni az adatait lopás, sérülés és kiszivárogtatás ellen annak biztosításával, hogy csak azok a felhasználók férhessenek hozzá bizonyos információkhoz, akiknek az identitása és hitelesítő adatai ellenőrizve lettek.

  • A hozzáférés-vezérlés szelektíven szabályozza, hogy ki tekinthet meg és használhat bizonyos tereket vagy információkat. A hozzáférés-vezérlésnek két típusa van: fizikai és logikai.

    • A fizikai hozzáférés-vezérlés a fizikai helyekhez való hozzáférés korlátozására utal. Ez olyan eszközök használatával érhető el, mint zárak és kulcsok, jelszóval védett ajtók, valamint a biztonsági személyzet által végzett megfigyelés.
    • A logikai hozzáférés-vezérlés az adatokhoz való hozzáférés korlátozására utal. Ez olyan kiberbiztonsági technikákkal valósítható meg, mint az azonosítás, a hitelesítés és az engedélyezés.
  • A hozzáférés-vezérlés a modern Teljes felügyelet biztonsági szemlélet egyik funkciója, amely olyan technikákat alkalmaz, mint az explicit ellenőrzés és a legalacsonyabb jogosultsági szintű hozzáférés a bizalmas adatok védelmének biztosításához és rossz kezekbe kerülésének megakadályozásához.

    A hozzáférés-vezérlés erősen támaszkodik az engedélyezés két fő alapelvére – a hitelesítésre és az engedélyezésre:

    • A hitelesítés magában foglalja egy adott felhasználó azonosítását a bejelentkezési hitelesítő adatai – például felhasználónevek és jelszavak, biometrikus vizsgálatok, PIN-kódok vagy biztonsági jogkivonatok – alapján.
    • Az engedélyezés azt jelenti, hogy a hozzáférés-vezérlési házirendek által meghatározott megfelelő szintű hozzáférést ad a felhasználóknak. Ezek a folyamatok általában automatizáltak.

A Microsoft követése