Trace Id is missing
Перейти к основному контенту
Microsoft Security

Что такое управление доступом?

Управление доступом — это основной механизм обеспечения безопасности, который позволяет настраивать для соответствующих пользователей разрешения на доступ к определенным приложениям, данным и ресурсам на определенных условиях.

Определение управления доступом

Управление доступом — это основной механизм обеспечения безопасности, на основании которого пользователи получают разрешения на доступ к определенным данным, приложениям и ресурсам в определенных обстоятельствах. Подобно тому, как ключи и списки одобренных гостей защищают физические помещения, политики управления доступом защищают цифровые пространства. Иными словами, они позволяют пропускать уполномоченных людей и не пропускать посторонних. Политики контроля доступа в значительной степени полагаются на такие методы, как аутентификация и авторизация, которые позволяют организациям однозначно проверять, что пользователи являются теми, кем они себя называют, и что этим пользователям предоставлен соответствующий уровень доступа на основе контекста, такого как устройство, местоположение, роль и многое другое.

Управление доступом предохраняет конфиденциальную информацию, такую как данные клиентов и интеллектуальная собственность, от кражи злоумышленниками или другими посторонними лицами. Эта технология также снижает риск кражи данных сотрудниками и нейтрализует веб-угрозы. В большинстве организаций, которые заботятся о безопасности, предоставление разрешений не контролируется вручную. Вместо этого для реализации соответствующих политик применяются системы управления идентификацией и доступом.

Различные типы управления доступом

Существует четыре основных типа управления доступом, каждый из которых позволяет уникальным образом контролировать доступ к конфиденциальной информации.

Управление доступом на уровне пользователей (DAC)

В моделях DAC у каждого объекта в защищаемой системе есть владелец, а владельцы предоставляют пользователям доступ по своему усмотрению. DAC обеспечивает контроль над ресурсами на индивидуальном уровне.

Обязательный контроль доступа (MAC)

В моделях MAC доступ пользователям предоставляется в форме разрешений. Центральный орган регулирует права доступа и распределяет их по уровням, область применения которых равномерно расширяются. Эта модель очень распространена в контексте государственных и военных пользователей.

Управление доступом на основе ролей (RBAC)

В моделях RBAC права доступа предоставляются по признаку бизнес-функций, а не личности или стажа пользователей. Цель заключается в предоставлении пользователям только тех данных, которые необходимы им для выполнения своих обязанностей, и не более.

Управление доступом на основе атрибутов (ABAC)

В моделях ABAC доступ предоставляется гибким образом на основе сочетания атрибутов и физических условий, таких как время и местоположение. Модель ABAC обеспечивает наиболее детальное управление доступом и помогает сократить количество назначений ролей.

Как работает система управления доступом

В своей простейшей форме контроль доступа предполагает идентификацию пользователя на основе его учетных данных и последующую авторизацию соответствующего уровня доступа после его аутентификации.

Для идентификации и проверки подлинности пользователей обычно применяются такие виды учетных данных, как пароли, PIN-коды, ключи безопасности и даже биометрические параметры. Многофакторная аутентификация (MFA) добавляет еще один уровень безопасности, требуя, чтобы пользователи прошли проверку более чем одним методом проверки.

После того как личность пользователя подтверждена, ему предоставляются определенные разрешения в соответствии с политиками управления доступом, и он может продолжить работу над своими задачами.

Зачем управлять доступом

Задача управления доступом — не допустить попадания конфиденциальной информации в руки злоумышленников. Кибератаки на конфиденциальные данные могут иметь серьезные последствия, включая утечку интеллектуальной собственности, раскрытие личной информации клиентов и сотрудников и даже потерю корпоративных средств.

Управление доступом является важнейшим компонентом стратегии обеспечения безопасности. Это также один из лучших инструментов для организаций, которые хотят минимизировать риск несанкционированного доступа к своим данным, особенно к данным, хранящимся в облаке.

По мере того как расширяется список устройств, уязвимых для несанкционированного доступа, увеличиваются и риски для организаций, в которых не применяются комплексные политики управления доступом. Решения по управлению идентификацией и доступом могут упростить администрирование этих политик, но первым шагом является признание необходимости управлять тем, как и когда осуществляется доступ к данным.

Внедрение решения для управления доступом

Согласованность с целями компании

Объясните лицам, принимающим решения, почему важно использовать систему управления доступом. Для ее внедрения существует множество оснований, не последнее из которых — снижение рисков для организации. Другие причины для внедрения решения по контролю доступа могут включать в себя:

Производительность: Предоставьте авторизованный доступ к приложениям и данным, необходимым сотрудникам для достижения своих целей, — именно тогда, когда они им нужны.
Безопасность: Защитите конфиденциальные данные и ресурсы и уменьшите сложности с доступом пользователей с помощью быстро реагирующих политик, которые усиливаются в режиме реального времени при возникновении угроз.
Самообслуживание: Делегируйте управление идентификацией, сброс пароля, мониторинг безопасности и запросы доступа для экономии времени и энергии.

Выбор решения

Выберите решение для управления идентификацией и доступом, которое позволит вам защитить ваши данные и обеспечить удобство для конечных пользователей. Идеальное решение должно обеспечивать первоклассный сервис как для пользователей, так и для ИТ-отдела — от беспрепятственного удаленного доступа для сотрудников до экономии времени администраторов.

Настройка строгих политик

Развернув выбранное решение, определите, у кого должен быть доступ к вашим ресурсам, а также какие именно ресурсы и на каких условиях должны быть доступны. Политики контроля доступа могут быть разработаны для предоставления доступа, ограничения доступа с помощью элементов управления сеансом или даже блокировки доступа — все зависит от потребностей вашего бизнеса.

Некоторые вопросы, которые можно задать по ходу дела, могут включать в себя:

• Какие пользователи, группы, роли или удостоверения рабочей нагрузки будут включены или исключены из политики?
• К каким приложениям применяется эта политика?
• На какие действия пользователя будет распространяться эта политика?

Следование рекомендациям и лучшим методикам

Создайте учетные записи для экстренного доступа, чтобы избежать блокировки в случае неправильной настройки политики, применяйте политики условного доступа к каждому приложению, тестируйте политики, прежде чем применять их в своей среде, установите стандарты именования для всех политик и составьте план действия на случай сбоев. Правильно развернутые политики позволят вам немного расслабиться.

Решения для управления доступом

Управление доступом — это фундаментальная мера безопасности, которую может внедрить любая организация для защиты от утечки и кражи данных.

Решения Microsoft Security для управления идентификацией и доступом обеспечивают постоянную защиту ваших активов даже по мере постепенного переноса повседневных операций в облако.

Защитите самое важное.

Подробнее о Microsoft Security

Управление доступом для отдельных пользователей

Приложение Microsoft Authenticator позволяет настроить вход без пароля и исключить несанкционированный доступ.

Управление доступом для бизнеса

Защитите самое важное с помощью интегрированных решений для управления идентификацией и доступом от Microsoft Security.

Управление доступом для учебных заведений

Сделайте вход в систему удобнее для учащихся и учителей и защитите их персональные данные.

Microsoft Entra ID

Защитите свою организацию с помощью системы управления идентификацией и доступом (прежнее название — Azure Active Directory).

Управление разрешениями Microsoft Entra

Контролируйте разрешения удостоверений в масштабах всего предприятия и отслеживайте риски для каждого отдельного пользователя.

Вопросы и ответы

  • В области безопасности система контроля доступа — это любая технология, которая намеренно ограничивает доступ к цифровым активам, например, сетям, веб-сайтам и облачным ресурсам.

    В системах управления доступом применяются такие принципы кибербезопасности, как проверка подлинности и авторизация, позволяющие убедиться, что пользователи являются теми, за кого себя выдают, и имеют право доступа к определенным данным на основе заранее заданных политик идентификации и доступа.

  • Технология облачного управления доступом обеспечивает контроль над всеми цифровыми активами организации, обладая эффективностью облачных систем и позволяя избавиться от затрат на эксплуатацию и обслуживание дорогостоящих локальных систем управления доступом.

  • Средства управления доступом помогают защититься от хищения, повреждения и утечки данных, обеспечивая доступ к определенным фрагментам информации только тем пользователям, чьи личности и учетные данные были проверены.

  • Система управления доступом избирательным образом определяет, кому разрешено просматривать и использовать определенные сведения или пространства. Доступом можно управлять на двух уровнях: физическом и логическом.

    • Контроль физического доступа  означает ограничение доступа к физическому местоположению. Для этого применяются такие инструменты и методы, как замки и ключи, защищенные паролем двери и наблюдение со стороны специалистов по безопасности.
    • Логическое управление доступом связано с ограничением доступа к данным. Для этого применяются такие методы кибербезопасности, как идентификация, проверка подлинности и авторизация.
  • Контроль доступа — это особенность современной философии безопасности Никому не доверяй, которая применяет такие методы, как явная проверка и доступ с наименьшими привилегиями, чтобы помочь защитить конфиденциальную информацию и предотвратить ее попадание в чужие руки.

    Управление доступом в значительной степени опирается на два ключевых принципа — проверку подлинности и авторизацию:

    • Аутентификация включает идентификацию конкретного пользователя на основе его учетных данных для входа, таких как имена пользователей и пароли, биометрические сканирования, PIN-коды или токены безопасности.
    • Авторизация означает предоставление пользователю соответствующего уровня доступа, определенного политиками контроля доступа. Эти процессы обычно автоматизированы.

Следите за новостями Майкрософт