Trace Id is missing
Gå til hovedindholdet
Microsoft Security

Hvad er adgangskontrol?

Adgangskontrol er en kerneelement i sikkerhed, der formaliserer, hvem der har lov til at tilgå visse apps, data og ressourcer og under hvilke betingelser.

Definition af adgangskontrol

Adgangskontrol er en afgørende del af sikkerhed, der afgør, hvem der må tilgå visse data, apps og ressourcer – og under hvilke betingelser. På den samme måde, som nøgler og forhåndsgodkendte gæstelister beskytter fysiske steder, beskytter politikker til adgangskontrol digitale steder. Med andre ord sørger de for, at de rette personer kommer ind og holder resten ude. Politikker til adgangskontrol beror meget på teknikker såsom godkendelse og autorisation, som gør, at organisationer eksplicit kan godkende både, at brugerne er dem, de siger, de er, og at disse brugere har den rette mængde adgang ud konteksten såsom enhed, sted, rolle og meget andet.

Adgangskontrol sørger for, at fortrolige oplysninger såsom kundedata og immaterielle rettigheder ikke bliver stjålet af personer med ondsindede hensigter eller uautoriserede brugere. Det reducerer også risikoen for dataudtrækning af medarbejdere og beskytter mod webbaserede trusler. I stedet for at administrere tilladelser manuelt bruger de fleste sikkerhedsbaserede organisationer løsninger til identitets- og adgangsadministration for at implementere politikker til adgangskontrol.

Forskellige typer adgangskontrol

Der er fire primære typer adgangskontrol, som hver især styrer adgang til følsomme oplysninger på en unik måde.

Diskret adgangskontrol (DAC)

I DAC-modeller har hvert objekt i et beskyttet system en ejer, som skal give brugere adgang. DAC giver kontrol over hver enkelt ressource.

Obligatorisk adgangskontrol (MAC)

I MAC-modeller får brugere adgang ved at få tilladelse. En central administrator bestemmer adgangsrettigheder og organiserer dem i niveauer, som udvider området på en ensartet måde. Denne model er hyppigt anvendt i statslige og militære sammenhænge.

Rollebaseret adgangskontrol (RBAC)

I RBAC-modeller får man adgangsrettigheder ud fra definerede virksomhedsfunktioner fremfor enkeltpersoners identitet eller anciennitet. Målet er at begrænse brugeres adgang til de data, de skal bruge til at udføre deres arbejde, og intet mere end det.

Attributbaseret adgangskontrol (ABAC)

I ABAC-modeller gives der adgang på en fleksibel måde ud fra en kombination af attributter og miljømæssige betingelser, f.eks. tid og sted. ABAC er den mest fintmaskede adgangskontrolmodel og hjælper med at reducere antallet af rolletildelinger.

Sådan fungerer adgangskontrol

I sin mest enkle form handler adgangskontrol om at identificere en bruger ud fra deres legitimationsoplysninger og derefter give den rette mængde adgang, når brugeren er blevet godkendt.

Adgangskoder, pinkoder, sikkerhedstokens og selv biometriske scanninger er alle legitimationsoplysninger, der bruges til at identificere og godkende en bruger. Multifaktorgodkendelse (MFA) føjer endnu et lag til sikkerheden ved at kræve, at brugere skal godkendes af mere end bare én bekræftelsesmetode.

Når en brugers identitet er blevet bekræftet, giver politikker til adgangskontrol specifikke tilladelser og giver brugeren lov til at fortsætte som planlagt.

Værdien af adgangskontrol

Målet med adgangskontrol er at beskytte følsomme oplysninger mod at ryge i hænderne på personer med ondsindede hensigter. Cyberangreb på fortrolige data kan have alvorlige konsekvenser – herunder lækage af intellektuel ejendom, eksponering af kunders og medarbejderes personlige oplysninger og endda tab af virksomhedens midler.

Adgangskontrol er en vigtig del af sikkerhedsstrategien. Det er også et af de bedste værktøjer for organisationer, der vil minimere sikkerhedsrisikoen ved uautoriseret adgang til deres data – særligt data, der er gemt i skyen.

Da antallet af enheder, som kan tilgås uautoriseret, vokser, vokser risikoen også for organisationer, som ikke har avancerede politikker til adgangskontrol. Løsninger til identitets- og adgangsadministration kan forenkle administrationen af disse politikker, men det første skridt er at anerkende behovet for at kunne styre, hvornår og hvordan data tilgås.

Sådan implementerer man adgangskontrol

Bliv enige om mål

Bliv enig med beslutningstagerne om, hvorfor det er vigtigt at implementere en løsning til adgangskontrol. Der er mange grunde til at gøre dette – blandt andet at reducere risikoen for din organisation. Andre årsager til at implementere en løsning til adgangskontrol kunne være:

Produktivitet: Giv autoriseret adgang til de apps og data, som medarbejdere skal bruge til at nå deres mål, på det tidspunkt, de skal bruge dem.
Sikkerhed: Beskyt følsomme data og ressourcer, og reducer brugeradgangsfriktion med responsive politikker, der eskalerer i realtid, når truslerne opstår.
Selvbetjening: Deleger identitetsadministration, nulstillinger af adgangskoder, sikkerhedsmonitorering og adgangsanmodninger for at spare tid og energi.

Vælg en løsning

Vælg en løsning til identitets- og adgangsadministration, der gør det muligt for dig både at beskytte dine data og give dig en god slutbrugeroplevelse. Den ideelle løsning bør give fremragende service til både dine brugere og din it-afdeling ved både at sikre strømlinet fjernadgang for medarbejdere og spare tid for administratorer.

Angiv strikse politikker

Når du har startet din valgte løsning, skal du bestemme, hvem der skal have adgang til dine ressourcer, hvilke ressourcer de skal have adgang til og under hvilke betingelser. Politikker for adgangskontrol kan udvikles til at give adgang, begrænse adgang med sessionstyring eller endda blokere adgang – det afhænger alt sammen af behovene i din virksomhed.

Her er nogle eventuelle spørgsmål, du kan stille undervejs:

• Hvilke brugere, grupper, roller eller arbejdsmængdeidentiteter bliver inkluderet eller ekskluderet fra politikken?
• Hvilke programmer gælder denne politik for?
• Hvilke brugerhandlinger bliver påvirket af denne politik?

Følg de bedste praksisser

Konfigurer adgangskonti til nødstilfælde for at undgå at blive låst ude, hvis du kommer til at konfigurere en politik forkert, anvende betinget adgangspolitikker på alle apps, teste politikker, før du håndhæver dem i dit miljø, konfigurere navngivningsregler for alle politikker og være klar til afbrydelser. Når de rigtig politikker er på plads, kan du få mere ro i sindet.

Løsninger til adgangskontrol

Adgangskontrol er en grundlæggende sikkerhedsforanstaltning, som enhver organisation kan implementere for at beskytte sig selv mod datatab og -udtrækning.

Microsoft Securitys løsning til identitets- og adgangsadministration sikrer, at dine aktiver er beskyttet konstant, selv når stadig mere af det daglige arbejdet overføres til skyen.

Beskyt det, der betyder noget.

Få mere at vide om Microsoft Security

Adgangskontrol til enkeltpersoner

Aktivér logon uden adgangskode, og undgå uautoriseret adgang med Microsoft Authenticator-appen.

Adgangskontrol til virksomheder

Beskyt det, der betyder noget, med indbygget identitets- og adgangsadministrationsløsninger fra Microsoft Security.

Adgangskontrol til skoler

Tilbyd en nem logonoplevelse for elever og omsorgspersoner, og beskyt deres personlige oplysninger.

Microsoft Entra ID

Beskyt din virksomhed med identitets- og adgangsadministration (tidligere kendt som Azure Active Directory).

Microsoft Entra Tilladelsesstyring

Få synlighed på virksomhedsniveau over identitetstilladelser, og monitorer risici for hver bruger.

Ofte stillede spørgsmål

  • I sikkerhedsfeltet er et system til adgangskontrol en teknologi, der intentionelt modererer adgang til digitale aktiver, f.eks. netværk, websteder og cloudressourcer.

    Systemer til adgangskontrol anvender cybersikkerhedsprincipper såsom godkendelse og autorisation for at sikre, at brugerne er dem, de siger, de er, og at de har de ret til at tilgå visse data ud fra forudbestemte identitets- og adgangspolitikker.

  • Skybaseret adgangskontrolteknologi håndhæver kontrollen over en organisations samlede digitale miljø og kører effektivt via skyen og uden omkostninger, der er forbundet med at køre og vedligeholde dyre systemer til adgangskontrol i det lokale miljø.

  • Adgangskontrol hjælper med at beskytte mod datatyver, dataødelæggelse eller dataudtrækning ved at sikre, at det kun er brugere, hvis identiteter og legitimationsoplysninger, der er blevet godkendt, der kan tilgå visse oplysninger.

  • Adgangskontrol regulerer selektivt, hvem der har tilladelse til at se og bruge visse områder eller oplysninger. Der er to typer adgangskontrol: fysisk og logisk.

    • Fysisk adgangskontrol refererer til adgangsbegrænsninger til et fysisk sted. Dette opnås ved ting som låse og nøgler, adgangskodebeskyttede døre og overvågning fra sikkerhedspersonale.
    • Logisk adgangskontrol refererer til adgangsbegrænsninger til data. Dette opnås via cybersikkerhedsteknikker som identifikation, godkendelse og autorisation.
  • Adgangskontrol er en funktion for moderne sikkerhedsfilosofi om Nul tillid, som anvender teknikker såsom eksplicit bekræftelse og mindst privilegeret adgang for at hjælpe med at beskytte følsomme oplysninger og undgå, at de falder i de forkerte hænder.

    Adgangskontrol afhænger primært af to hovedprincipper – godkendelse og autorisation:

    • Godkendelse handler om at identificere en specifik bruger ud fra vedkommendes legitimationsoplysninger, f.eks. vedkommendes brugernavne og adgangskoder, biometriske scanninger, pinkoder eller sikkerhedstokens.
    • Autorisation refererer til at give en bruger den rette mængde adgang, som det er bestemt af politikkerne for adgangskontrol. Disse processer er typisk automatiske.

Følg Microsoft Security