Trace Id is missing
Gå til hovedinnhold
Microsoft Sikkerhet

Hva er tilgangskontroll?

Tilgangskontroll er en av kjerneelementene innen sikkerhet. Det formaliserer hvem som har tilgang til hvilke apper, data og ressurser, og under hvilke omstendigheter.

Tilgangskontroll forklart

Tilgangskontroll er et viktig sikkerhetselement. Det avgjør hvem som har tilgang til hvilke data, apper og ressurser – og under hvilke omstendigheter. På samme måte som nøkler og forhåndsgodkjente gjestelister beskytter fysiske områder, beskytter policyer for tilgangskontroll digitale områder. Med andre ord slipper de rette personene inn, og de andre holdes ute. Policyer for tilgangskontroll avhenger sterkt av teknikker som godkjenning og autorisasjon. De lar organisasjoner eksplisitt bekrefte både at brukerne er dem de sier de er, og at disse brukerne får riktig tilgangsnivå, basert på kontekst slik som enheter, plassering, roller og mye mer.

Tilgangskontroll hindrer konfidensiell informasjon – slik som kundedata og åndsverk – fra å bli stjålet av tvilsomme aktører eller andre uautoriserte brukere. Det reduserer også risikoen for dataeksfiltrasjon utført av ansatte, og det holder nettbaserte trusler i sjakk. I stedet for å administrere tillatelser manuelt støtter de fleste sikkerhetsdrevne organisasjoner seg på løsninger for identitets- og tilgangsstyring for å implementere policyer for tilgangskontroll.

Ulike typer tilgangskontroll

Det er fire hovedtyper med tilgangskontroll. Hver av dem administrerer tilgang til sensitiv informasjon på unike måter.

Diskresjonær tilgangskontroll (DAC – Discretionary access control)

Med DAC-modeller har alle objektene i beskyttede systemer hver sin eier, og eierne gir tilgang til brukere etter eget skjønn. Med DAC får du kontroll over ressursene fra tilfelle til tilfelle.

Obligatorisk tilgangskontroll (Mandatory access control – MAC)

Med MAC-modeller får brukerne tilgang i form av klareringer. En sentral myndighet regulerer tilgangsrettigheter og organiserer dem ensartet i nivåer som utvides i omfang. Denne modellen er svært vanlig i offentlig sektor og militærsammenheng.

Rollebasert tilgangskontroll (RBAC – Role-based access control)

Med RBAC-modeller gis tilgangsrettigheter basert på definerte forretningsfunksjoner, i stedet for personers identitet eller ansiennitet. Målet er å gi brukerne bare akkurat de dataene de trenger for å utføre jobbene sine – og ingenting mer.

Attributtbasert tilgangskontroll (ABAC – Attribute-based access control)

Med ABAC-modeller gis tilgang fleksibelt basert på både egenskaper og omgivelser slik som tid og sted. Attributtbasert tilgangskontroll er den mest detaljerte modellen. Den bidrar til å redusere antallet rolletildelinger.

Slik fungerer tilgangskontroll

I sin enkleste form innebærer tilgangskontroll å identifisere brukere basert på legitimasjon og, når de er autentisert, godkjenne riktig tilgangsnivå.

Passord, PIN-koder, sikkerhetstokener og til og med biometriske skanninger er legitimasjon som vanligvis brukes til å identifisere og godkjenne brukere. Flerfaktorautentisering (MFA – multifactor authentication) tilfører et ekstra lag med sikkerhet. Det krever at brukerne bekreftes via flere enn bare én verifiseringsmetode.

Når en brukers identitet er godkjent, gir policyer for tilgangskontroll spesifikke tillatelser og lar brukeren å fortsette slik de hadde tenkt.

Verdien av tilgangskontroll

Målet med tilgangskontroll er å hindre at sensitiv informasjon kommer i hendene på tvilsomme aktører. Angrep på konfidensielle data kan få alvorlige konsekvenser. Det kan føre til lekkasjer av immaterielle rettigheter, eksponering av kunders og ansattes personopplysninger og til og med tap av selskapets midler.

Tilgangskontroll er viktig innen sikkerhetsstrategi. Det er også et av de beste verktøyene for organisasjoner som ønsker å redusere sikkerhetsrisikoene knyttet til uautorisert tilgang til data – spesielt data som er lagret i skyen.

Etter hvert som stadig flere enheter er sårbare for uautorisert tilgang, øker også risikoen for de organisasjonene som ikke har avanserte policyer for tilgangskontroll. Løsninger for Identitets- og tilgangsstyring kan forenkle administrasjonen av disse policyene, men å bli bevisst på behovet for styring av hvordan folk får tilgang til data, og når, er det første trinnet.

Slik implementer du tilgangskontroll

Samle dere om målene

Lytt til beslutningstakere som mener løsninger for tilgangskontroll er viktig. Det er mange grunner til å gjøre dette – ikke minst redusere risikoene for organisasjonen. Andre grunner til å implementere en løsning for tilgangskontroll kan være:

Produktivitet: Gi autorisert tilgang til de appene og dataene som de ansatte trenger for å nå målene sine – akkurat når de trenger dem.
Sikkerhet: Beskytt sensitive data og ressurser, og reduser friksjon under brukertilgang takket være responsive policyer som eskalerer i sanntid, når trusler oppstår.
Selvbetjening: Spar tid og krefter ved å delegere identitetsstyring, tilbakestilling av passord, sikkerhetsovervåking og tilgangsforespørsler.

Velg løsning

Velg en løsning for identitets- og tilgangsstyring som lar deg både beskytte dataene dine og sikre en god opplevelse for sluttbrukerne. Det ideelle er å besørge service fra øverste hylle til både brukerne og IT-avdelingen – fra å sikre sømløs ekstern tilgang for de ansatte til å spare tid for administratorene.

Angi sterke policyer

Når du har startet løsningen du har valgt, må du bestemme hvem som skal ha tilgang til ressursene dine, hvilke ressurser de skal ha tilgang til, og under hvilke omstendigheter. Policyer for tilgangskontroll kan utformes for å gi tilgang, begrense tilgang med øktkontroller eller til og med blokkere tilgang. Alt avhenger av bedriftens behov.

Spørsmål å stille underveis bør være slikt som inkluderer følgende:

• Hvilke brukere, grupper, roller eller arbeidsbelastningsidentiteter skal inkluderes i policyen eller utelates fra den?
• Hvilke apper gjelder denne policyen for?
• Hvilke brukerhandlinger skal være underlagt denne policyen?

Følg anbefalte fremgangsmåter

Konfigurer kontoer for nødtilgang. Slik unngår du å bli utelåst hvis du feilkonfigurerer en policy. Bruk policyer for betinget tilgang på alle apper. Test policyene før du håndhever dem i omgivelsene. Angi standarder for navn på alle policyer, og planlegg avbrudd. Når de riktige policyene er på plass, kan du slappe bedre av.

Løsninger for tilgangskontroll

Tilgangskontroll er et grunnleggende sikkerhetstiltak som alle organisasjoner kan implementere for å beskytte seg mot datainnbrudd og eksfiltrasjon.

Microsoft Sikkerhets løsninger for identitets- og tilgangsstyring sikrer at ressursene dine hele tiden er beskyttet – til og med etter hvert som mer av den daglige driften overføres til skyen.

Beskytt det som betyr mest.

Mer informasjon om Microsoft Sikkerhet

Tilgangskontroll for privatpersoner

Aktiver passordløs pålogging og forhindre uautorisert tilgang med Microsoft Authenticator-appen.

Tilgangskontroll for bedrifter

Beskytt det som betyr mest med integrerte løsninger for identitets- og tilgangsstyring fra Microsoft Sikkerhet.

Tilgangskontroll for skoler

Tilby enkel pålogging for elever og omsorgspersoner, og hold personopplysningene deres trygge.

Microsoft Entra ID

Beskytt organisasjonen med identitets- og tilgangsstyring (tidligere kjent som Azure Active Directory).

Microsoft Entra tillatelsesstyring

Få innsyn i identitetstillatelser i hele virksomheten, og overvåk risikoer for alle brukerne.

Vanlige spørsmål

  • Innen sikkerhet er systemer for tilgangskontroll alle teknologier som med hensikt modererer tilgangen til digitale ressurser slik som nettverk, nettsteder og skyressurser.

    Systemer for tilgangskontroll bruker prinsipper for cybersikkerhet som autentisering og godkjenning. Dette sikrer at brukerne er dem utgir seg for, og at de har rett til å få tilgang til visse data, basert på forhåndsbestemte identitets- og tilgangspolicyer.

  • Skybasert teknologi for tilgangskontroll håndhever kontroll over hele organisasjonens digitale eiendom. Det opererer med skyens effektivitet og uten kostnader for å kjøre og vedlikeholde kostbare lokale systemer for tilgangskontroll.

  • Tilgangskontroll bidrar til beskyttelse mot datatyveri, korrupsjon og eksfiltrasjon ved å sikre at bare brukere med bekreftet identitet og legitimasjon kan få tilgang til visse opplysninger.

  • Tilgangskontroll regulerer selektivt hvem som har lov til å vise og bruke visse områder eller informasjon. Der er to typer tilgangskontroll: fysisk og logisk.

    • Fysisk tilgangskontroll refererer til begrensning av tilgang til en fysisk plassering. Dette besørges med slikt som låser, nøkler, passordbeskyttede dører og sikkerhetspersonalets observasjoner.
    • Logisk tilgangskontroll refererer til begrensning av tilgang til data. Dette besørges gjennom teknikker for cybersikkerhet slik som identifikasjon, autentisering og godkjenning.
  • Tilgangskontroll er en funksjon i den moderne sikkerhetsfilosofien Nulltillit. Den bruker teknikker som eksplisitt bekreftelse og tilgang med minste privilegier. Dette sikrer sensitiv informasjon og hindrer at den kommer i feil hender.

    Tilgangskontroll avhenger av to hovedprinsipper – autentisering og godkjenning:

    • Autentisering betyr å identifisere bestemte brukere basert på påloggingsinformasjonen slik som brukernavn og passord, biometriske skanninger, PIN-koder eller sikkerhetstokener.
    • Godkjenning refererer til å gi brukere riktig tilgangsnivå. Dette avgjøres av policyer for tilgangskontroll. Disse prosessene er vanligvis automatiserte.

Følg Microsoft