Trace Id is missing
Pereiti prie pagrindinio turinio
„Microsoft“ sauga

Kas yra prieigos valdymas?

Prieigos valdymas yra pagrindinis saugos elementas, kuriuo nustatoma, kam leidžiama pasiekti tam tikras programas, duomenis ir išteklius bei kokiomis sąlygomis.

Prieigos valdymo apibrėžimas

Prieigos valdymas yra esminis saugos elementas, kuriuo nustatoma, kam leidžiama pasiekti tam tikrus duomenis, programas ir išteklius bei kokiomis sąlygomis. Taip pat, kaip raktai ir iš anksto patvirtinti svečių sąrašai apsaugo fizines erdves, prieigos valdymo strategijos apsaugo skaitmenines erdves. Kitaip tariant, jie leidžia tinkamiems žmonėms prisijungti ir uždraudžia prieigą kitiems. Prieigos valdymo strategijos labai priklauso nuo tokių technologijų kaip autentifikavimas ir įgaliojimas, kurios leidžia organizacijoms aiškiai patikrinti, ar vartotojai yra tie, kuo sakosi esą, ir ar šiems vartotojams yra suteiktas tinkamas prieigos lygis, atsižvelgiant į kontekstą, pvz., įrenginį, vietą, vaidmenį ir kt.

Prieigos valdymas saugo konfidencialią informaciją, pvz., klientų duomenis ir intelektinę nuosavybę, kad piktavaliai veikėjai ar kiti neįgalioti vartotojai jų nepavogtų. Jis taip pat sumažina riziką dėl darbuotojų galimos įvykdyti duomenų eksfiltracijos ir apsaugo nuo internete kylančių grėsmių. Užuot valdydamos teises rankiniu būdu, dauguma į saugą orientuotų organizacijų pasikliauna tapatybės ir prieigos valdymo sprendimais, kad galėtų įdiegti prieigos valdymo strategijas.

Skirtingų tipų prieigos valdymas

Yra keturi pagrindiniai prieigos valdymo tipai, kurių kiekvienas unikaliai administruoja prieigą prie slaptos informacijos.

Ribojamos prieigos valdymas (DAC)

DAC modeliuose kiekvienas apsaugotos sistemos objektas turi savininką, o savininkai suteikia prieigą vartotojams savo nuožiūra. DAC leidžia valdyti išteklius pagal kiekvieną atvejį.

Privalomas prieigos valdymas (MAC)

MAC modeliuose vartotojams suteikiama prieiga leidimo forma. Centrinė institucija reguliuoja prieigos teises ir suskirsto jas į pakopas, kurios tolygiai išplečia aprėptį. Šis modelis labai dažnai naudojamas vyriausybės ir kariniuose kontekstuose.

Vaidmenimis pagrįstas prieigos valdymas (RBAC)

RBAC modeliuose prieigos teisės suteikiamos pagal apibrėžtas veikimo funkcijas, o ne pagal asmens tapatybę arba darbo stažą. Tikslas – suteikti vartotojams tik tuos duomenis, kurių jiems reikia savo užduotims atlikti, ir ne daugiau.

Atributais pagrįstas prieigos valdymas (ABAC)

ABAC modeliuose prieiga suteikiama lanksčiai pagal atributų ir aplinkos sąlygų, pvz., laiko ir vietos, derinį. ABAC yra išsamiausias prieigos valdymo modelis ir padeda sumažinti vaidmenų priskyrimų skaičių.

Prieigos valdymo veikimas

Pačios paprasčiausios formos prieigos valdymas apima vartotojo identifikavimą pagal jo kredencialus ir atitinkamo lygio prieigos leidimo suteikimą, kai vartotojas autentifikuojamas.

Slaptažodžiai, smeigtukai, saugos atpažinimo ženklai ir net biometriniai nuskaitymai – visa tai yra kredencialai, paprastai naudojami vartotojui identifikuoti ir autentifikuoti. Kelių dalių autentifikavimas (MFA) prideda dar vieną saugos sluoksnį, reikalaudamas, kad vartotojai būtų tikrinami taikant daugiau nei vieną patikrinimo metodą.

Autentifikavus vartotojo tapatybę, prieigos valdymo strategijos suteikia konkrečias teises ir leidžia vartotojui veikti taip, kaip jis ketino.

Prieigos valdymo vertė

Prieigos valdymo tikslas – apsaugoti slaptą informaciją nuo patekimo į piktavalių rankas. Kibernetinių atakų informacijaKibernetinės atakos, nukreiptos į konfidencialius duomenis,gali turėti rimtų pasekmių, įskaitant intelektinės nuosavybės nutekėjimą, klientų ir darbuotojų asmeninės informacijos atskleidimą ir net įmonės lėšų praradimą.

Prieigos valdymas yra esminis saugos strategijos komponentas. Jis taip pat yra vienas iš geriausių įrankių organizacijoms, norinčioms sumažinti neteisėtos prieigos prie jų duomenų, ypač saugomų debesyje, saugos riziką.

Kadangi vis ilgėja įrenginių, prie kurių galima neteisėta prieiga, sąrašas, taip pat didėja rizika organizacijoms, neturinčioms sudėtingų prieigos valdymo strategijų. Tapatybės ir prieigos valdymo sprendimai gali supaprastinti šių strategijų administravimą, pripažįstant, kad pirmiausia reikia valdyti, kaip ir kada pasiekiami duomenys.

Kaip įdiegti prieigos valdymą

Užmegzkite ryšį dėl tikslų

Susiderinkite su sprendimų priėmėjais, kodėl svarbu įdiegti prieigos valdymo sprendimą. Yra daug priežasčių, dėl kurių vertėtų tai padaryti: nemažai svarbi yra rizikos jūsų organizacijai sumažinimas. Kitos priežastys, kodėl verta įdiegti prieigos valdymo sprendimą, gali būti:

Produktyvumas: Suteikite įgaliotąją prieigą prie programų ir duomenų, kurių darbuotojams reikia norint pasiekti savo tikslų, tuo metu kai jiems jų reikia.
Sauga: Apsaugokite slaptus duomenis ir išteklius bei sumažinkite vartotojo prieigos nesklandumų naudodami reaguojančias strategijas, kurios, iškilus grėsmei, perskiria teises realiuoju laiku.
Savitarna: Perduokite tapatybės valdymą, slaptažodžio nustatymą iš naujo, saugos stebėjimą ir prieigos užklausas, kad taupytumėte laiką ir energiją.

Pasirinkite sprendimą

Pasirinkite tapatybės ir prieigos valdymo sprendimą, leidžiantį apsaugoti savo duomenis ir užtikrinti puikią galutinio vartotojo patirtį. Idealus variantas būtų teikti aukščiausio lygio paslaugas tiek jūsų vartotojams, tiek IT skyriui, kad darbuotojai galėtų sklandžiai pasiekti nuotolinę prieigą ir būtų sutaupyta administratorių laiko.

Nustatykite griežtas strategijas

Kai paleisite pasirinktą sprendimą, nuspręskite, kas turėtų pasiekti jūsų išteklius, kokius išteklius jie turėtų pasiekti ir kokiomis sąlygomis. Prieigos valdymo strategijos gali būti skirtos suteikti prieigą, apriboti prieigą naudojant seanso valdiklius arba netgi blokuoti prieigą – viskas priklauso nuo jūsų įmonės poreikių.

Keletas klausimų, kuriuos reikia užduoti siekiant šio tikslo, galėtų būti šie:

• Kurie vartotojai, grupės, vaidmenys arba darbo krūvio tapatybės bus įtraukti arba neįtraukti į strategiją?
• Kokioms programoms taikoma ši strategija?
• Kokiems vartotojo veiksmams bus taikoma ši strategija?

Vadovaukitės geriausiomis praktikomis

Nustatykite avarinės prieigos paskyras, kad jos nebūtų užblokuotos, jei netinkamai sukonfigūruotumėte strategiją, pritaikykite sąlyginės prieigos strategijas kiekvienai programai, išbandykite strategijas prieš įgalindami jas savo aplinkoje, nustatykite visų strategijų pavadinimų standartus ir planuokite trikdžius. Kai bus įdiegtos tinkamos strategijos, galėsite šiek tiek lengviau atsipūsti.

Prieigos valdymo sprendimai

Prieigos valdymas yra pagrindinė saugos priemonė, kurią bet kuri organizacija gali įdiegti, norėdama apsisaugoti nuo duomenų saugos pažeidimų ir eksfiltracijos.

„Microsoft“ saugos tapatybės ir prieigos valdymo sprendimai užtikrina, kad jūsų ištekliai yra nuolat apsaugoti, net jei vis daugiau kasdienių operacijų perkeliama į debesį.

Apsaugokite tai, kas svarbu.

Sužinokite daugiau apie „Microsoft“ saugą

Prieigos valdymas asmenims

Įgalinkite prisijungimą be slaptažodžio ir apsaugokite nuo neteisėtos prieigos naudodami „Microsoft Authenticator“ programą.

Prieigos valdymas verslui

Apsaugokite tai, kas svarbu, naudodami integruotus tapatybės ir prieigos valdymo sprendimus, kuriuos teikia „Microsoft“ sauga.

Prieigos valdymas mokymo įstaigoms

Suteikite lengvą prisijungimo patirtį studentams ir globėjams bei užtikrinkite jų asmens duomenų saugą.

„Microsoft Entra ID“

Apsaugokite organizaciją naudodami tapatybės ir prieigos valdymą (anksčiau vadintą „Azure Active Directory“).

„Microsoft Entra“ teisių valdymas

Gaukite visos įmonės tapatybės teisių matomumą ir stebėkite kiekvienam vartotojui kylančią riziką.

Dažnai užduodami klausimai

  • Saugos srityje prieigos valdymo sistema yra bet kuri technologija, kuri specialiai valdo prieigą prie skaitmeninių išteklių, pvz., tinklų, svetainių ir debesies išteklių.

    Prieigos valdymo sistemos taiko kibernetinės saugos principus, pvz., autentifikavimą ir įgaliojimą, kad užtikrintų, jog vartotojai yra tie, kuriais jie sakosi esą, ir kad jie turi teisę pasiekti tam tikrus duomenis, remiantis iš anksto nustatytomis tapatybės ir prieigos strategijomis.

  • Debesų technologijomis pagrįsto prieigos valdymo technologija įgalina visos organizacijos skaitmeninio turto valdymą: ji veikia efektyviai naudojant debesį ir nekainuoja tiek, kiek reikėtų norint naudotis bei prižiūrėti brangias vietoje įdiegiamas prieigos valdymo sistemas.

  • Prieigos valdymas padeda apsisaugoti nuo duomenų vagystės, sugadinimo ar eksfiltracijos užtikrinant, kad tik vartotojai, kurių tapatybės ir kredencialai buvo patikrinti, gali pasiekti tam tikras informacijos dalis.

  • Prieigos valdymas pasirinktinai reguliuoja, kam leidžiama peržiūrėti ir naudoti tam tikras erdves ar informaciją. Yra du prieigos valdymo tipai: fizinis ir loginis.

    • Fizinis prieigos valdymas  reiškia prieigos prie fizinės vietos apribojimą. Tai pasiekiama naudojant tokius įrankius kaip užraktus ir raktus, slaptažodžiu apsaugotas duris ir saugos darbuotojų vykdomą stebėjimą.
    • Loginis prieigos valdymas  reiškia prieigos prie duomenų apribojimą. Tai pasiekiama naudojant kibernetinės saugos metodus, pvz., identifikavimą, autentifikavimą ir įgaliojimą.
  • Prieigos valdymas yra modernios Nulinio pasitikėjimo saugos funkcija, kuri taiko tokius metodus kaip tiesioginį tikrinimą ir mažiausias būtinas prieigos teises, kad padėtų apsaugoti slaptą informaciją ir neleistų jai patekti į piktavalių rankas.

    Prieigos valdymas labai priklauso nuo dviejų pagrindinių principų: autentifikavimo ir įgaliojimo:

    • Autentifikavimas apima konkretaus vartotojo identifikavimą pagal jo prisijungimo kredencialus, pvz., vartotojų vardus ir slaptažodžius, biometrinius nuskaitymus, PIN kodus arba saugos atpažinimo ženklus.
    • Įgaliojimas reiškia, kad vartotojui suteikiama atitinkamo lygio prieiga, kaip nustatyta prieigos valdymo strategijose. Šie procesai paprastai yra automatizuoti.

Sekite „Microsoft“