Trace Id is missing
Siirry pääsisältöön
Microsoft Security

Mitä on käyttöoikeuksien hallinta?

Käyttöoikeuksien hallinta on suojauksen ydinosa, joka määrittää, ketkä voivat käyttää tiettyjä sovelluksia, tietoja ja resursseja ja missä olosuhteissa.

Käyttöoikeuksien hallinnan määritelmä

Käyttöoikeuksien hallinta on suojauksen oleellinen osa, joka määrittää, keillä on tiettyjen tietojen, sovellusten ja resurssien käyttöoikeus ja missä olosuhteissa. Samalla tavalla kuin avaimet ja ennalta hyväksytyt vierasluettelot suojaavat fyysisiä tiloja, käyttöoikeuksien hallinnan käytännöt suojaavat digitaalisia tiloja. Ne toisin sanoen päästävät oikeat ihmiset sisään ja pitävä väärät ihmiset ulkona. Käyttöoikeuksien hallintakäytännöt perustuvat vahvasti tekniikoihin, kuten todentamisen ja valtuutukseen, joiden avulla organisaatiot voivat eksplisiittisesti varmistaa, että käyttäjät ovat sellaisia kuin he ovat ja että näille käyttäjille myönnetään asianmukainen käyttöoikeustaso esimerkiksi laitteen, sijainnin, roolin ja muun kontekstin perusteella.

Käyttöoikeuksien hallinta estää haitallisia toimijoita ja valtuuttamattomia käyttäjiä varastamasta luottamuksellisia tietoja, kuten asiakastietoja ja immateriaalioikeuksia. Se myös vähentää riskiä, että työntekijät siirtäisivät tietoja luvattomasti, ja estää verkkopohjaiset uhkat. Useimmat suojausta käyttävät organisaatiot hyödyntävät käyttäjätietojen ja käyttöoikeuksien hallintaratkaisuja käyttöoikeuksien hallinnan käyttöönotossa oikeuksien manuaalisen hallinnan sijaan.

Käyttöoikeuksien hallinnan tyypit

Käyttöoikeuksien hallinnan tyyppejä on neljä, ja niistä jokainen valvoo arkaluonteisten tietojen käyttöä ainutlaatuisella tavalla.

Harkinnanvarainen käyttöoikeuksien hallinta (DAC)

DAC-malleissa suojatun järjestelmän jokaisella kohteella on omistaja, ja omistajat antavat hankintansa mukaan käyttöoikeuksia käyttäjille. DAC mahdollistaa resursseille tapauskohtaisen hallinnan.

Pakollinen käyttöoikeuksien hallinta (MAC)

MAC-malleissa käyttäjille annetaan käyttöoikeuksia lupien muodossa. Keskusauktoriteetti säätelee käyttöoikeuksia ja järjestää ne tasoihin, jotka laajenevat kattavuudeltaan yhdenmukaisesti. Tämä malli on hyvin yleinen viranomaishallinto- ja sotilaskonteksteissa.

Roolipohjaisen käytön hallinta (RBAC)

RBAC-malleissa käyttöoikeudet myönnetään määritettyjen yritystoimintojen perusteella henkilöiden käyttäjätietojen tai aseman sijaan. Tavoitteena on antaa käyttäjille vain ne tiedot, joita he tarvitsevat työssään, ei enempää.

Määritepohjainen käytön hallinta (ABAC)

ABAC-malleissa käyttöoikeudet myönnetään joustavasti määriteyhdistelmien ja ympäristöolosuhteiden, kuten ajan ja sijainnin, perusteella. ABAC on hajautetuin käyttöoikeuksien hallintamalli ja auttaa vähentämään roolimääritysten määrää.

Miten käyttöoikeuksien hallinta toimii

Yksinkertaisimmassa muodossaan käyttöoikeuksien hallinta tarkoittaa, että käyttäjä tunnistetaan hänen tunnistetietojensa perusteella, ja kun hänet on todennettu, hänelle annetaan sopivan tasoiset käyttöoikeudet.

Salasanat, PIN-koodit, suojaustunnukset ja jopa biometriset tiedot: ne kaikki ovat tunnistetietoja, joita käytetään usein käyttäjän tunnistamiseen ja todentamiseen. Monimenetelmäinen todentaminen (MFA) lisää uuden suojaustason vaatimalla, että käyttäjät vahvistetaan vähintään kahdella varmistustavalla.

Kun käyttäjän henkilöllisyys on todennettu, käyttöoikeuksien hallinnan käytännöt antavat tietyt käyttöoikeudet ja valtuuttavat käyttäjän jatkamaan tarkoittamallaan tavalla.

Käyttöoikeuksien hallinnan arvo

Käyttöoikeuksien hallinnan tavoitteena on estää arkaluontoisten tietojen päätyminen haitallisten toimijoiden käsiin. Tietoja kyberhyökkäyksistäluottamuksellisiin tietoihin kyberhyökkäyksillä voi olla vakavia seurauksia, kuten immateriaalioikeuksien vuodot, asiakkaiden ja työntekijöiden henkilökohtaisten tietojen paljastuminen ja jopa yrityksen varojen menettäminen.

Käyttöoikeuksien hallinta on oleellisen tärkeä osa suojausstrategiaa. Se on myös parhaita työkaluja organisaatioille, jotka haluavat minimoida tietojensa valtuuttamattomasta käytöstä aiheutuvat suojausriskit. Tämä liittyy erityisesti pilveen tallennettuihin tietoihin.

Kun valtuuttamalle käytölle alttiiden laitteiden luettelo pitenee, kasvavat myös niiden organisaatioiden riskit, joilla ei ole edistyneitä käyttöoikeuksien hallinnan käytäntöjä. Tietoja käyttäjätiedoista ja käyttöoikeuksistakäyttäjätietojen ja käyttöoikeuksien hallinnan ratkaisut voivat yksinkertaistaa näiden käytäntöjen hallintaa, mutta ensimmäinen vaihe on tunnistaa tarve hallita sitä, miten ja milloin tietoja käytetään.

Käyttöoikeuksien hallinnan käyttöönotto

Säilytä yhteys tavoitteisiin

Kerro päätöksentekijöille, miksi käyttöoikeuksien hallintaratkaisun käyttöönotto on tärkeää. Siihen on monta syytä, joista tärkeimpiä on organisaatiosi riskien vähentäminen. Muita mahdollisia syitä käyttöoikeuksien hallintaratkaisun käyttöönottoon ovat seuraavat:

Tuottavuus-: Anna valtuutettu pääsy sovelluksiin ja tietoihin, joita työntekijät tarvitsevat saavuttaakseen tavoitteensa - juuri silloin, kun he niitä tarvitsevat.
Suojaus: Suojaa arkaluonteiset tiedot ja resurssit ja vähennä käyttäjien käyttöoikeuksien kitkaa reagoimalla käytäntöihin, jotka eskaloituvat reaaliaikaisesti uhkien ilmetessä.
Itsepalvelu: delegoi käyttäjätietojen hallintaa, salasanojen vaihtamista, suojauksen valvontaa ja käyttöoikeuspyyntöjä ajan ja energian säästämiseksi.

Valitse ratkaisu

Valitse käyttäjätietojen ja käyttöoikeuksien hallintaratkaisu, jonka avulla voit sekä suojata tietosi ja varmistaa erinomaisen loppukäyttäjäkokemuksen. Parasta olisi tarjota huipputason palvelu sekä käyttäjillesi että IT-osastollesi: saumaton etäkäyttö käyttäjille ja ajansäästöä järjestelmänvalvojille.

Vahvojen käytäntöjen määrittäminen

Kun olet ottanut käyttöön valitsemasi ratkaisun, päätä, kenen tulisi voida käyttää resurssejasi, mitä resursseja heidän tulisi voida käyttää ja missä olosuhteissa. Käyttöoikeuksien hallinnan käytännöt voidaan suunnitella antamaan käyttöoikeudet, rajoittamaan käyttöä istunnon hallintatoimintojen avulla tai jopa estämään käyttö. Kaikki riippuu yrityksesi tarpeista.

Joitakin matkan varrella kysyttäviä kysymyksiä voivat olla seuraavat:

• Mitkä käyttäjät, ryhmät, roolit tai kuormituksen käyttäjätiedot sisällytetään käytäntöön tai jätetään sen ulkopuolelle?
• Mihin sovelluksiin tätä käytäntöä sovelletaan?
• Mitä käyttäjätoimintoja tämä käytäntö koskee?

Noudata parhaita käytäntöjä

Määritä hätäkäyttötilit, jotta sinua ei lukita ulos, jos määrität käytännön väärin, käytät ehdollisen käyttöoikeuden käytäntöjä jokaiseen sovellukseen, testaat käytäntöjä ennen niiden käyttöönottoa ympäristössäsi, asetat nimeämisstandardit kaikille käytännöille ja teet suunnitelman häiriöiden varalta. Kun oikeat käytännöt ovat käytössä, voit olla hieman rauhallisemmin mielin.

Käyttöoikeuksien hallintaratkaisut

Käyttöoikeuksien hallinta on suojauksen perustoiminto, jonka mikä tahansa organisaatio voi ottaa käyttöön ja siten suojautua tietomurtoja ja tietojen luvatonta siirtoa vastaan.

Microsoft Securityn käyttäjätietojen ja käyttöoikeuksien hallinnan ratkaisut varmistavat, että resurssisi ovat jatkuvasti suojattuja, vaikka päivittäiset toimintosi siirtyisivätkin yhä enenevässä määrin pilveen.

Suojaa tärkeät tiedot.

Lue lisää Microsoft Securitystä

Käyttöoikeuksien hallinta yksityishenkilöille

Ota käyttöön salasanaton kirjautuminen ja estä valtuuttamaton käyttö Microsoft Authenticator -sovelluksen avulla.

Käyttöoikeuksien hallinta yrityksille

Suojaa tärkeät asiat Microsoft Securityn integroitujen käyttäjätietojen ja käyttöoikeuksien hallinnan ratkaisujen avulla.

Käyttöoikeuksien hallinta oppilaitoksille

Tarjoa helppo kirjautuminen opiskelijoille ja hoitotyöntekijöille ja pidä heidän henkilökohtaiset tietonsa suojattuina.

Microsoft Entra ID

Suojaa organisaatiosi käyttäjätietojen ja käyttöoikeuksien hallinnalla (tunnettiin aiemmin nimellä Azure Active Directory).

Microsoft Entran käyttöoikeuksien hallinta

Hanki koko yrityksen laajuinen näkyvyys käyttäjätietojen oikeuksiin ja valvo kaikkien käyttäjien riskejä.

Usein kysytyt kysymykset

  • Suojauksen osalta käyttöoikeuksien hallintajärjestelmä on mikä tahansa tekniikka, joka tarkoituksellisesti valvoo digitaalisten resurssien, kuten verkkojen, verkkosivustojen ja pilviresurssien, käyttöä.

    Käyttöoikeuksien hallintajärjestelmät hyödyntävät kyberturvallisuuden periaatteita, kuten todennusta ja valtuutusta. Niiden avulla järjestelmän varmistaa ennalta määritetyn käyttäjätieto- ja käyttöoikeuskäytännön perusteella, että käyttäjä on hän, joka hän sanoo olevansa, ja että käyttäjällä on käyttöoikeus tiettyihin tietoihin.

  • Pilvipohjainen käyttöoikeuksien hallintateknologia valvoo koko organisaation kaikkia digitaalisia resursseja pilven koko tehokkuuden avulla ja ilman kalliiden paikallisten käyttöoikeuksien hallintajärjestelmien ylläpitoa.

  • Käyttöoikeuksien hallinnan avulla tietoja voidaan suojata varastamista, vioittumista ja luvatonta siirtämistä vastaan varmistamalla, että vain ne käyttäjät, joiden käyttäjä- ja tunnistetiedot on vahvistettu, voivat käyttää tiettyjä tietoja.

  • Käyttöoikeuksien hallinta säätelee valikoivasti, ketkä saavat tarkastella ja käyttää tiettyjä tiloja tai tietoja. Käyttöoikeuksien hallintatyyppejä on kaksi: fyysinen ja looginen.

    • Fyysinen käyttöoikeus viittaa fyysisen sijainnin käyttöoikeuksien rajoittamiseen. Se saavutetaan käyttämällä työkaluja, kuten lukkoja ja avaimia, salasanasuojattuja ovia ja turvallisuushenkilöstön suorittamaa valvontaa.
    • loogisen käytön hallinta viittaa tietojen käyttöoikeuksien rajoittamiseen. Se saavutetaan käyttämällä kyberturvallisuustekniikoita, kuten tunnistamista, todentamista ja valtuuttamista.
  • Käyttöoikeuksien hallinta on modernin Zero Trust -suojausmalli suojaukseen liittyvä ominaisuus, joka käyttää tekniikoita, kuten eksplisiittistä tarkistamista ja vähäisimmän käyttöoikeuden käyttöä luottamuksellisten tietojen suojaamiseksi ja sen estämiseksi joutumasta vääriin käsiin.

    Käyttöoikeuksien hallinta perustuu vahvasti kahteen avainperiaatteeseen: todentamiseen ja valtuuttamiseen:

    • Todentamiseen liittyy tietyn käyttäjän tunnistaminen käyttäjän kirjautumistunnistetietojen, kuten käyttäjänimien ja salasanojen, biometristen tarkistusten, PIN-koodien tai suojaustunnusten, perusteella.
    • Käyttöoikeus tarkoittaa, että käyttäjälle annetaan käyttöoikeustaso, joka määräytyy käyttöoikeuksien hallintakäytäntöjen mukaan. Nämä prosessit ovat yleensä automatisoituja.

Seuraa Microsoft Securitya