Trace Id is missing
Bỏ qua để tới nội dung chính
Microsoft Security

Kiểm soát truy nhập là gì?

Kiểm soát truy nhập là một yếu tố cốt lõi của bảo mật, chính thức phê duyệt những người cũng như điều kiện được phép truy nhập vào một số ứng dụng, dữ liệu và tài nguyên nhất định.

Định nghĩa về kiểm soát truy nhập

Kiểm soát truy nhập là yếu tố thiết yếu của bảo mật, xác định đối tượng và điều kiện để truy nhập vào một số dữ liệu, ứng dụng và tài nguyên nhất định. Tương tự như cách chìa khóa và danh sách khách được phê duyệt sẵn bảo vệ không gian ngoài đời thực, chính sách kiểm soát truy nhập sẽ bảo vệ không gian kỹ thuật số. Nói cách khác, các chính sách này cho phép đối tượng phù hợp truy nhập và chặn đối tượng không phù hợp. Chính sách kiểm soát truy nhập chủ yếu dựa trên các kỹ thuật như xác thực và ủy quyền, cho phép tổ chức xác minh rõ ràng rằng người dùng không bị giả mạo và được cấp mức độ truy nhập thích hợp dựa trên ngữ cảnh như thiết bị, vị trí, vai trò cùng nhiều yếu tố khác.

Kiểm soát truy nhập giữ cho thông tin bí mật (chẳng hạn như dữ liệu khách hàng và tài sản trí tuệ) không bị kẻ xấu hoặc người dùng trái phép khác đánh cắp. Tính năng này cũng giúp giảm thiểu rủi ro nhân viên trích rút dữ liệu và ngăn chặn các mối đe dọa trên môi trường web. Thay vì quản lý quyền theo cách thủ công, hầu hết các tổ chức theo hướng bảo mật đều sử dụng các giải pháp quản lý quyền truy nhập và danh tính để triển khai các chính sách kiểm soát truy nhập.

Các loại kiểm soát truy nhập khác nhau

Có bốn loại kiểm soát truy nhập chính – mỗi loại quản lý quyền truy nhập vào thông tin nhạy cảm theo cách riêng.

Kiểm soát truy nhập theo ý muốn (DAC)

Trong mô hình DAC, mọi đối tượng trong hệ thống được bảo vệ đều có chủ sở hữu và chủ sở hữu cấp quyền truy nhập cho người dùng theo ý muốn của mình. DAC mang đến khả năng kiểm soát theo từng trường hợp đối với các tài nguyên.

Kiểm soát truy nhập bắt buộc (MAC)

Trong mô hình MAC, người dùng được cấp quyền truy nhập dưới dạng giấy phép. Cơ quan trung tâm quy định và sắp xếp quyền truy nhập thành các bậc, mở rộng phạm vi một cách đồng nhất. Mô hình này rất phổ biến trong bối cảnh chính phủ và quân đội.

Kiểm soát truy nhập dựa trên vai trò (RBAC)

Trong mô hình RBAC, quyền truy nhập được cấp dựa trên chức năng công việc đã xác định chứ không phải danh tính hoặc thâm niên của cá nhân. Mục tiêu là chỉ cung cấp cho người dùng dữ liệu họ cần để thực hiện công việc của mình và không cung cấp dữ liệu không cần thiết.

Kiểm soát truy nhập dựa trên thuộc tính (ABAC)

Trong mô hình ABAC, quyền truy nhập được cấp một cách linh hoạt dựa trên sự kết hợp của các thuộc tính và điều kiện môi trường, chẳng hạn như thời gian và vị trí. ABAC là mô hình kiểm soát truy nhập chi tiết nhất và giúp giảm số lượng gán vai trò.

Cách thức hoạt động của tính năng kiểm soát truy nhập

Ở dạng đơn giản nhất, kiểm soát truy nhập bao gồm việc xác định người dùng dựa trên thông tin xác thực, rồi ủy quyền mức độ truy nhập thích hợp sau khi người dùng được xác thực.

Mật khẩu, mã pin, mã thông báo bảo mật – và kể cả dữ liệu quét sinh trắc học – đều là thông tin xác thực thường được sử dụng để xác định và xác thực người dùng. Xác thực đa yếu tố (MFA) bổ sung một tầng bảo mật khác bằng cách yêu cầu người dùng phải được xác minh bằng nhiều phương pháp xác minh.

Sau khi danh tính của người dùng đã được xác thực, các chính sách kiểm soát truy nhập sẽ cấp quyền cụ thể và cho phép người dùng tiếp tục như dự kiến.

Giá trị của tính năng kiểm soát truy nhập

Mục tiêu của kiểm soát truy nhập là giữ cho thông tin nhạy cảm không rơi vào tay kẻ xấu. Các cuộc tấn công qua mạng vào dữ liệu bí mật có thể gây ra hậu quả nghiêm trọng – bao gồm rò rỉ tài sản trí tuệ, để lộ thông tin cá nhân của khách hàng cũng như nhân viên và thậm chí thất thoát ngân quỹ của công ty.

Kiểm soát truy nhập là một thành phần quan trọng trong chiến lược bảo mật. Đây cũng là một trong những công cụ tốt nhất cho các tổ chức muốn giảm thiểu rủi ro bảo mật liên quan đến hành vi truy nhập trái phép vào dữ liệu của tổ chức – đặc biệt là dữ liệu được lưu trữ trên đám mây.

Khi danh sách các thiết bị dễ bị truy nhập trái phép dài thêm thì rủi ro đối với tổ chức không có chính sách kiểm soát truy nhập kỹ lưỡng cũng sẽ tăng lên. Các giải pháp quản lý quyền truy nhập và danh tính có thể đơn giản hóa việc quản lý các chính sách này – nhưng nhận thức được sự cần thiết của việc quản lý cách thức và thời điểm dữ liệu được truy nhập là bước đầu tiên.

Cách triển khai quy trình kiểm soát truy nhập

Kết nối theo mục tiêu

Thống nhất với những người ra quyết định về lý do tại sao việc triển khai giải pháp kiểm soát truy nhập lại quan trọng. Có nhiều lý do để thực hiện việc này và một lý do không kém phần quan trọng là giảm rủi ro cho tổ chức của bạn. Các lý do khác để triển khai giải pháp kiểm soát truy nhập có thể bao gồm:

Năng suất: Cấp quyền truy nhập được ủy quyền vào các ứng dụng và dữ liệu mà nhân viên cần để hoàn thành mục tiêu – ngay khi họ cần.
Bảo mật: Bảo vệ dữ liệu và tài nguyên nhạy cảm, đồng thời giảm thiểu sự xung đột về quyền truy nhập của người dùng bằng các chính sách ứng phó nhanh, báo cáo trong thời gian thực khi các mối đe dọa xuất hiện.
Tự phục vụ: Ủy quyền việc quản lý danh tính, đặt lại mật khẩu, giám sát bảo mật và các yêu cầu truy nhập nhằm tiết kiệm thời gian và công sức.

Chọn giải pháp

Chọn giải pháp quản lý quyền truy nhập và danh tính cho phép bạn vừa bảo vệ dữ liệu của mình vừa đảm bảo trải nghiệm tuyệt vời cho người dùng cuối. Lý tưởng nhất là cung cấp dịch vụ tốt nhất cho cả người dùng và bộ phận CNTT – từ việc đảm bảo khả năng truy nhập từ xa liền mạch cho nhân viên đến tiết kiệm thời gian cho người quản trị.

Đặt ra các chính sách mạnh mẽ

Sau khi bạn cho chạy giải pháp đã chọn, hãy quyết định đối tượng sẽ truy nhập tài nguyên của bạn, tài nguyên mà đối tượng đó sẽ truy nhập và điều kiện truy nhập. Chính sách kiểm soát truy nhập có thể được thiết kế để cấp quyền truy nhập, giới hạn quyền truy nhập bằng các tùy chọn kiểm soát phiên hoặc thậm chí chặn quyền truy nhập – tất cả tùy thuộc vào nhu cầu của doanh nghiệp bạn.

Một số câu hỏi cần đặt ra trong quá trình thực hiện có thể bao gồm:

• Người dùng, nhóm, vai trò hoặc danh tính khối lượng công việc nào sẽ được đưa vào hoặc loại trừ khỏi chính sách?
• Chính sách này áp dụng cho những ứng dụng nào?
• Hành động nào của người dùng sẽ tuân theo chính sách này?

Thực hiện theo những biện pháp tối ưu

Thiết lập tài khoản truy nhập khẩn cấp để tránh trường hợp bị khóa nếu bạn đặt cấu hình sai cho chính sách, áp dụng chính sách truy nhập có điều kiện cho mọi ứng dụng, thử nghiệm chính sách trước khi thực thi trong môi trường của bạn, đặt tiêu chuẩn đặt tên cho tất cả chính sách và lên kế hoạch cho sự cố gián đoạn. Sau khi áp dụng chính sách phù hợp, bạn có thể yên tâm hơn đôi chút.

Giải pháp kiểm soát truy nhập

Kiểm soát truy nhập là biện pháp bảo mật cơ bản mà bất kỳ tổ chức nào cũng có thể thực hiện để bảo vệ chống lại hành vi vi phạm và trích rút dữ liệu.

Các giải pháp quản lý quyền truy nhập và danh tính của Microsoft Security đảm bảo tài sản của bạn được bảo vệ liên tục – ngay cả khi nhiều hoạt động hàng ngày của bạn chuyển sang đám mây.

Bảo vệ nội dung quan trọng.

Tìm hiểu thêm về Microsoft Security

Kiểm soát truy nhập đối với cá nhân

Cho phép đăng nhập không cần mật khẩu và ngăn chặn hành vi truy nhập trái phép bằng ứng dụng Microsoft Authenticator.

Kiểm soát truy nhập đối với doanh nghiệp

Bảo vệ nội dung quan trọng bằng các giải pháp quản lý quyền truy nhập và danh tính tích hợp từ Microsoft Security.

Kiểm soát truy nhập đối với trường học

Cung cấp trải nghiệm đăng nhập dễ dàng cho học viên và người chăm sóc cũng như giữ an toàn cho dữ liệu cá nhân của họ.

Microsoft Entra ID

Bảo vệ tổ chức của bạn bằng giải pháp quản lý quyền truy nhập và danh tính (trước đây là Azure Active Directory).

Giải pháp Quản lý quyền của Microsoft Entra

Có được khả năng quan sát các quyền về danh tính trong toàn doanh nghiệp và giám sát rủi ro cho mọi người dùng.

Câu hỏi thường gặp

  • Trong lĩnh vực bảo mật, hệ thống kiểm soát truy nhập là mọi công nghệ kiểm duyệt có chủ đích quyền truy nhập vào các tài sản kỹ thuật số như mạng, website và tài nguyên đám mây.

    Hệ thống kiểm soát truy nhập áp dụng các nguyên tắc an ninh mạng như xác thực và ủy quyền để đảm bảo người dùng không bị mạo danh và có quyền truy nhập vào một số dữ liệu nhất định, dựa trên các chính sách truy nhập và danh tính được xác định sẵn.

  • Công nghệ kiểm soát truy nhập trên nền điện toán đám mây thực thi quyền kiểm soát đối với toàn bộ tài sản kỹ thuật số của tổ chức, hoạt động với tính hiệu quả của đám mây và không mất chi phí để chạy cũng như duy trì các hệ thống kiểm soát truy nhập tại chỗ tốn kém.

  • Kiểm soát truy nhập giúp bảo vệ trước các mối đe dọa về đánh cắp, hỏng hoặc trích rút dữ liệu bằng cách đảm bảo chỉ những người dùng có danh tính và thông tin xác thực đã được xác minh mới có thể truy nhập một số thông tin nhất định.

  • Kiểm soát truy nhập quy định một cách có chọn lọc đối tượng được phép xem và sử dụng các không gian hoặc thông tin nhất định. Có hai loại kiểm soát truy nhập: vật lý và lô-gic.

    • Kiểm soát truy nhập vật lý là việc hạn chế quyền truy nhập vào một vị trí vật lý. Điều này được thực hiện thông qua việc sử dụng các công cụ như khóa và chìa khóa, cửa được bảo vệ bằng mật khẩu và sự theo dõi của nhân viên bảo mật.
    • Kiểm soát truy nhập lô-gic là việc hạn chế quyền truy nhập vào dữ liệu. Điều này được thực hiện thông qua các kỹ thuật an ninh mạng như nhận dạng, xác thực và ủy quyền.
  • Kiểm soát truy nhập là tính năng của triết lý bảo mật Zero Trust hiện đại, áp dụng các kỹ thuật như xác minh rõ ràng và quyền truy nhập ít đặc quyền nhất giúp bảo mật thông tin nhạy cảm và ngăn chặn thông tin này rơi vào tay kẻ xấu.

    Kiểm soát truy nhập chủ yếu dựa trên hai nguyên tắc chính – xác thực và ủy quyền:

    • Xác thực bao gồm việc xác định một người dùng cụ thể dựa trên thông tin xác thực, chẳng hạn như tên người dùng và mật khẩu, dữ liệu quét sinh trắc học, mã PIN hoặc mã thông báo bảo mật.
    • Ủy quyền đề cập đến việc cấp cho người dùng mức độ truy nhập thích hợp như đã xác định bằng các chính sách kiểm soát truy nhập. Các quy trình này thường được tự động hóa.

Theo dõi Microsoft