Trace Id is missing
Gå till huvudinnehåll
Microsoft Security

Vad är åtkomstkontroll?

Åtkomstkontroll är en viktig del av en övergripande säkerhetsstrategi som beskriver vem som tillåts åtkomst till vissa appar, data och resurser samt under vilka omständigheter.

Definierad åtkomstkontroll

Åtkomstkontroll är en viktig del av en övergripande säkerhetsstrategi som bestämmer vem som tillåts åtkomst till vissa data, appar och resurser samt under vilka omständigheter. Principer för åtkomstkontroll skyddar digitala utrymmen på samma sätt som nycklar och gästlistor skyddar fysiska utrymmen. De låter alltså rätt människor komma in, och håller ute människor som inte har rätt att ta sig in. Åtkomstkontrollspolicyer förlitar sig i stor utsträckning på tekniker som autentisering och auktorisering, som gör det möjligt för företag att uttryckligen verifiera att användarna är de användare de utger sig för att vara och att de får tillgång till rätt information enligt kontexten användarna befinner sig i, såsom enhet, plats, roll och annat.

Åtkomstkontroll ser till att konfidentiell information som kunddata och immateriella egendomar inte stjäls av angripare eller obehöriga användare. Det minskar även risken för att medarbetarna ska exfiltrera data och skyddar mot webbaserade hot. De flesta säkerhetsorganisationer använder identitets- och åtkomsthanteringslösningar för att implementera åtkomstkontrollspolicyer istället för att hantera behörigheter manuellt.

Olika typer av åtkomstkontroll

Det finns fyra huvudsakliga typer av åtkomst. Dessa ger åtkomst till känslig information på egna unika sätt.

Godtycklig åtkomstkontroll (DAC)

I DAC-modeller har varje objekt i ett skyddat system en ägare, och ägarna ger andra användare åtkomst efter eget omdöme. DAC ger kontroll över resurserna från fall till fall.

Obligatorisk åtkomstkontroll (MAC)

I MAC-modeller ges användare åtkomst genom att få behörighet. En central utfärdare reglerar åtkomst och organiserar dem i nivåer vars omfång utökas enhetligt. Modellen är särskilt vanlig inom myndigheter och militära organisationer.

Rollbaserad åtkomstkontroll (RBAC)

I RBAC-modeller beviljas åtkomst enligt definierade företagsfunktioner istället för användarens identitet eller tjänsteålder. Målet är att ge användaren tillgång till de data som användaren behöver för att kunna utföra sitt arbete, och inget mer.

Attributbaserad åtkomstkontroll (ABAC)

I ABAC-modeller ges åtkomst flexibelt enligt en kombination av attribut och miljöbaserade villkor, såsom tid och plats. ABAC är den mest detaljstyrda modellen för åtkomstkontroll som hjälper till att minska antalet rolltilldelningar.

Så fungerar åtkomstkontroll

Den enklaste typen av åtkomstkontroll identifierar en användare enligt autentiseringsuppgifterna och tilldelar sedan en lämplig åtkomstnivå när de har autentiserats.

Lösenord, PIN-koder, säkerhetstoken och även biometri är olika typer av autentiseringsuppgifter som används för att identifiera och autentisera en användare. Ytterligare information om multifaktorautentiseringMultifaktorautentisering (MFA) lägger till ytterligare ett säkerhetslager genom att kräva att användarna verifieras med mer än bara en verifieringsmetod.

När en användares identitet har autentiserats ger principer för åtkomstkontroll specifika behörigheter som gör det möjligt för användaren att fortsätta att göra det de avser att göra.

Värdet i åtkomstkontroll

Målet med åtkomstkontroll är att se till att känsliga uppgifter inte hamnar i en angripares händer. Cyberattacker mot konfidentiella data kan ha allvarliga konsekvenser, till exempel att immateriella egendomar hamnar i en angripares händer, att kundernas och medarbetarnas personliga uppgifter exponeras och att företagets tillgångar går förlorade.

Åtkomstkontroll är en viktig del av den övergripande säkerhetsstrategin. Det är också ett av de bästa verktygen för företag som vill minimera riskerna för obehörig åtkomst till företagets data – särskilt data som lagras i molnet.

När listan med enheter som kan komprometteras av en angripare växer ökar även riskerna om företaget inte använder sig av sofistikerade principer för åtkomstkontroll. Lösningar för identitets- och åtkomsthantering kan förenkla administrationen av dessa policyer, men det första steget som måste tas är att identifiera behovet av att styra hur och när data ska kunna kommas åt.

Så implementerar du åtkomstkontroll

Slut upp bakom målsättningar

Kom överens med beslutsfattarna om varför det viktigt att implementera en åtkomstkontrollslösning. Det finns många anledningar att göra detta, inte minst för att minska riskerna för organisationen. Här följer ett antal fler anledningar att implementera en åtkomstkontrollslösning:

Produktivitet: Bevilja auktoriserad åtkomst till de appar och data som anställda behöver för att uppnå sina mål direkt när de behöver dem.
Säkerhet: Skydda känsliga data och resurser och minska användaråtkomstens friktion med dynamiska principer som eskaleras i realtid när hot uppstår.
Självbetjäning: Delegera identitetshantering, lösenordsåterställning, säkerhetsövervakning och åtkomstbegäranden för att spara tid och energi.

Välja en lösning

Välj en identitets- och åtkomsthanteringslösning som gör att du både kan skydda dina data och säkerställa en smidig och effektiv användarupplevelse. En bra lösning är effektiv för såväl användarna som IT-avdelningen. Den ska göra det möjligt för medarbetarna att komma åt både resurser och data på distans på ett smidigt sätt, och spara tid för administratörerna.

Skapa tydliga policyer

När du har implementerat din valda lösning är det dags att bestämma vem som ska ha åtkomst till resurserna, vilka resurser som ska vara tillgängliga och under vilka omständigheter de ska vara tillgängliga. Policyer för åtkomst kan utformas för att bevilja åtkomst, begränsa åtkomst med sessionskontroller och till och med blockera åtkomst. I slutändan handlar det helt om verksamhetens behov.

Några frågor som kan ställas under processen kan omfatta:

Vilka användare, grupper, roller eller arbetsbelastningsidentiteter ska inkluderas i eller exkluderas från policyn?
Vilka program gäller policyn för?
Vilka användaråtgärder gäller policyn för?

Följ våra metodtips

Konfigurera konton som du kan använda för åtkomst i nödsituationer för att undvika att bli utelåst om du råkar felkonfigurera en policy. Tillämpa policyer för villkorsstyrd åtkomst till alla appar. Testa policyerna innan du tillämpar dem i din miljö. Standardisera namnen på alla policyer och planera inför eventuella störningar. När rätt policyer är på plats kan du känna dig lite lugnare.

Lösningar för åtkomstkontroll

Åtkomstkontroll är en fundamental säkerhetsåtgärd som alla företag kan implementera för att skydda sig mot angrepp och exfiltrering.

Microsoft Securitys lösningar för identitets- och åtkomsthantering ser till att dina tillgångar alltid är skyddade, även när allt större delar av verksamheten flyttar till molnet.

Skydda det allra viktigaste.

Mer information om Microsoft Security

Åtkomstkontroll för individer

Aktivera lösenordsfri inloggning och förhindra obehörig åtkomst med hjälp av appen Microsoft Authenticator.

Åtkomstkontroll för företag

Skydda dina viktigaste tillgångar med integrerade identitets- och åtkomsthanteringslösningar från Microsoft Security.

Åtkomstkontroll för skolor

Tillhandahåll enkel inloggning för studenter och vårdnadshavare samtidigt som du skyddar deras personliga uppgifter.

Microsoft Entra ID

Skydda organisationen med identitets- och åtkomsthantering (kallades tidigare Azure Active Directory).

Microsoft Entra – behörighetshantering

Få synlighet i identitetsbehörigheterna i hela företaget och övervaka riskerna för alla användare.

Vanliga frågor och svar

  • Inom säkerhetsbranschen är ett system för åtkomstkontroll en teknik som styr åtkomst till digitala resurser, såsom nätverk, webbplatser och resurser i molnet.

    System för åtkomstkontroll använder cybersäkerhetsprinciper som autentisering och auktorisering för att se till att användarna är de som de utger sig för att vara och att de har behörighet att komma åt vissa data i enlighet med förbestämda identitets- och åtkomstpolicyer.

  • Teknik för molnbaserad åtkomstkontroll kontrollerar alla företagets digitala egendomar och använder effektiviteten i molnet utan att ådra sig kostnaderna som är associerade med driften av dyra, lokala system för åtkomstkontroll.

  • Åtkomstkontroll skyddar mot datastölder, datakorruption och dataexfiltrering genom att se till att endast användare med verifierade identiteter och rätt autentiseringsuppgifter kan komma åt vissa uppgifter.

  • Åtkomstkontroll reglerar vem som har behörighet att visa och använda vissa utrymmen eller viss information. Det finns två typer av åtkomstkontroll: fysisk och logisk.

    • Fysisk åtkomstkontroll  syftar till en begränsning av åtkomsten till en fysisk plats. Detta åstadkoms genom att använda verktyg såsom lås och nycklar, lösenordsskyddade dörrar och vakter.
    • Logisk åtkomstkontroll  syftar till en begränsning av åtkomsten till data. Detta åstadkoms med hjälp av tekniker för cybersäkerhet såsom identifiering, autentisering och auktorisering.
  • Åtkomstkontroll är en funktion i modern Nolltillit säkerhetsfilosofi, som använder tekniker som explicit verifiering och åtkomst med lägsta behörighet för att skydda känslig information och förhindra att den hamnar i fel händer.

    Åtkomstkontroll bygger på två viktiga principer – autentisering och auktorisering:

    • Autentisering handlar om att identifiera en viss användare genom inloggningsuppgifter såsom användarnamn och lösenord, biometri, PIN-koder eller säkerhetstoken.
    • Auktorisering handlar om att ge användaren lämplig åtkomst i enlighet med åtkomstkontrollspolicyer. Dessa processer är normalt automatiserade.

Följ Microsoft