Trace Id is missing
Pređi na glavni sadržaj
Microsoft bezbednost

Šta je to kontrola pristupa?

Kontrola pristupa je osnovni element bezbednosti koji formalizuje ko može da pristupi određenim aplikacijama, podacima i resursima i pod kakvim uslovima.

Kontrola pristupa je definisana

Kontrola pristupa je osnovni element bezbednosti koji određuje ko može da pristupi konkretnim aplikacijama, podacima i resursima i pod kakvim uslovima. Na isti način na koji ključevi i unapred odobrene liste gostiju štite fizičke prostore, smernice za kontrolu pristupa štite digitalne prostore. Drugim rečima, oni dozvoljavaju pristup pravim ljudima i štite od uljeza. Smernice za kontrolu pristupa se u mnogome oslanjaju na tehnike kao što su potvrda identiteta i autorizacija, koje omogućavaju organizacijama da izričito potvrde identitet korisnika i da se ovim korisnicima dodeljuje odgovarajući nivo pristupa na osnovu konteksta kao što su uređaj, lokacija, uloga i još mnogo toga.

Kontrola pristupa sprečava krađu poverljivih informacija, kao što su podaci klijenata i intelektualna svojina, od strane zlonamernih aktera ili drugih neovlašćenih korisnika. Takođe smanjuje rizik od eksfiltracije podataka od strane zaposlenih i zadržava pretnje zasnovane na vebu. Umesto da ručno upravlja dozvolama, većina organizacija fokusiranih na bezbednost oslanjaju se na rešenja za upravljanje identitetom i pristupom kako bi primenila smernice za kontrolu pristupa.

Različiti tipovi kontrole pristupa

Postoje četiri glavna tipa kontrole pristupa, od kojih svaki administrira pristup osetljivim informacijama na jedinstven način.

Kontrola diskrecionog pristupa (DAC)

U DAC modelima svaki objekat u zaštićenom sistemu ima vlasnika, a vlasnici dodeljuju pristup korisnicima po njihovom nahođenju. DAC obezbeđuje kontrolu od slučaja do slučaja nad resursima.

Kontrola obaveznog pristupa (MAC)

U MAC modelima korisnicima je dodeljen pristup u obliku odobrenja. Centralna uprava reguliše prava pristupa i organizuje ih u nivoe koji se ravnomerno razvijaju u opsegu. Ovaj model je veoma čest u državnim i vojnim kontekstima.

Kontrola pristupa na osnovu uloga (RBAC)

U RBAC modelima, prava pristupa se dodeljuju na osnovu definisanih poslovnih funkcija, a ne identiteta pojedinca ili starije verzije. Cilj je da korisnicima pružimo samo podatke koji su im potrebni za obavljanje svojih zadataka, i ne više.

Kontrola pristupa na osnovu atributa (ABAC)

U ABAC modelima pristup se dodeljuje fleksibilno na osnovu kombinacije atributa i uslova okruženja, kao što su vreme i lokacija. ABAC je najprecizniji model kontrole pristupa i pomaže u smanjenju broja dodela uloga.

Kako funkcioniše kontrola pristupa

U najjednostavnijem obliku, kontrola pristupa uključuje identifikovanje korisnika na osnovu akreditiva, a zatim pružanje odgovarajućeg nivoa pristupa kada se potvrdi identitet.

Lozinke, pinovi, bezbednosni tokeni, pa čak i biometrijska skeniranja, predstavljaju akreditive koji se obično koriste za identifikovanje i potvrdu identiteta korisnika. Višestruka potvrda identiteta (MFA) dodaje još jedan sloj bezbednosti tako što zahteva da se korisnici verifikuju pomoću više od jednog metoda verifikacije.

Kada se potvrdi identitet korisnika, smernice za kontrolu pristupa dodeljuju određene dozvole i omogućavaju korisniku da nastavi kako je predviđeno.

Vrednost kontrole pristupa

Cilj kontrole pristupa je da sprečite da osetljive informacije dospeju u ruke loših aktera. Napadi na poverljive podatke mogu da imaju ozbiljne posledice, uključujući curenje intelektualne svojine, izlaganje ličnih informacija klijenata i zaposlenih, pa čak i gubitak korporativnih sredstava.

Kontrola pristupa je ključna komponenta bezbednosne strategije. To je takođe jedna od najboljih alatki za organizacije koje žele da umanje bezbednosni rizik od neovlašćenog pristupa podacima posebno uskladištenim u oblaku.

Kako raste lista uređaja podložnih neovlašćenom pristupu, tako se povećava i rizik po organizacije bez sofisticiranih smernica za kontrolu pristupa. Rešenja za upravljanje identitetima i pristupom mogu da pojednostave administraciju ovih smernica, ali prepoznavanje potrebe za upravljanje načinom i pristupom podacima predstavlja prvi korak.

Kako da primenite kontrolu pristupa

Povezivanje u pokretu

Uskladite se sa donosiocima odluka o tome zašto je važno primeniti rešenje za kontrolu pristupa. Postoji mnogo razloga za to, a to nije najmanje što smanjuje rizik za vašu organizaciju. Drugi razlozi za primenu rešenja za kontrolu pristupa mogu da uključuju:

Produktivnost Odobrite ovlašćeni pristup aplikacijama i zaposlenima podacima koji treba da ostvare svoje ciljeve kada im zatrebaju.
Bezbednost Zaštitite osetljive podatke i resurse i smanjite trenje pri korisničkom pristupu pomoću prilagodljivih smernica koje eskaliraju u realnom vremenu kada se pojave pretnje.
Samouslužni Upravljanje identitetom delegata, poništavanje lozinke, nadgledanje bezbednosti i zahtevi za pristup radi uštede vremena i energije.

Izaberite rešenje

Odaberite rešenje za upravljanje identitetom i pristupom koje vam omogućava da zaštitite podatke i obezbedite sjajno iskustvo krajnjeg korisnika. Idealno bi trebalo da pruži vrhunsku uslugu korisnicima i IT sektoru – od obezbeđivanja nesmetanog daljinskog pristupa za zaposlene do uštede vremena za administratore.

Postavljanje jakih smernica

Kada pokrenete odabrano rešenje, odlučite ko treba da pristupi resursima, kojim resursima treba da pristupi i pod kojim uslovima. Smernice za kontrolu pristupa mogu biti dizajnirane tako da dodeljuju pristup, ograniče pristup kontrolama sesija ili čak blokiraju pristup, sve to zavisi od potreba vašeg preduzeća.

Neka pitanja koja treba da postavite mogu da uključuju:

• Koji korisnici, grupe, uloge ili identiteti radnog opterećenja će biti uključeni ili isključeni iz smernica?
• Na koje aplikacije se primenjuju ove smernice?
• Koje radnje korisnika će biti podložne ovim smernicama?

Pratite najbolje prakse

Podesite naloge za hitan pristup da biste izbegli zaključavanje ako pogrešno konfigurišete smernice, primenite smernice za uslovni pristup na svaku aplikaciju, testirajte smernice pre nego što ih nametnete u okruženju, podesite standarde imenovanja za sve smernice i planirajte ometanje. Kada se primene prave smernice, možete slobodno da se opustite.

Rešenja za kontrolu pristupa

Kontrola pristupa je osnovna bezbednosna mera koju bilo koja organizacija može da primeni kako bi se zaštitila od curenja podataka i eksfiltracije.

Rešenja za upravljanje identitetom i pristupom za Microsoft bezbednost osigurava da su vaši resursi neprekidno zaštićeni čak i dok se sve više svakodnevnih operacija premešta u oblak.

Zaštitite ono što je najvažnije.

Saznajte više o Microsoft bezbednosti

Kontrola pristupa za pojedinca

Omogućite prijavljivanje bez lozinke i sprečite neovlašćeni pristup pomoću Microsoft Authenticator aplikacije.

Kontrola pristupa za preduzeća

Zaštitite ono što je važno pomoću integrisanih rešenja za upravljanje identitetom i pristupom Microsoft bezbednosti.

Kontrola pristupa za škole

Obezbedite jednostavno iskustvo prijavljivanja za studente i nastavnike i zaštitite njihove lične podatke.

Microsoft Entra ID

Zaštitite organizaciju pomoću upravljanja identitetima i pristupom (ranije se zvalo Azure Active Directory).

Upravljanje dozvolama za Microsoft Entra

Steknite uvid u dozvole identiteta u celom preduzeću i nadgledajte rizike za svakog korisnika.

Najčešća pitanja

  • Sistem kontrole pristupa u polju bezbednosti predstavlja svaku tehnologiju koja namerno uređuje pristup digitalnim resursima, na primer, mrežama, veb lokacijama i resursima u oblaku.

    Sistemi kontrole pristupa primenjuju principe kibernetičke bezbednosti kao što su potvrda identiteta i autorizacija kako bi se osiguralo da su korisnici zaista oni i da imaju pravo da pristupe određenim podacima na osnovu unapred određenog identiteta i smernica za pristup.

  • Tehnologija kontrole pristupa zasnovana na oblaku nameće kontrolu nad celokupnom digitalnom imovinom organizacije, koja radi sa efikasnošću oblaka i bez troškova pokretanja i održavanja skupih lokalnih sistema za kontrolu pristupa.

  • Kontrola pristupa pomaže u zaštiti od krađe, oštećenja ili eksfiltracije podataka tako što se osigurava da samo korisnici čiji su identiteti i akreditivi verifikovani mogu da pristupe određenim delovima informacija.

  • Kontrola pristupa selektivno reguliše kome je dozvoljeno da prikazuje i koristi određene prostore ili informacije. Postoje dva tipa kontrole pristupa: fizički i logički.

    • Fizička kontrola pristupa se odnosi na ograničenje pristupa fizičkoj lokaciji. To se postiže korišćenjem alatki kao što su zaključavanja i ključevi, vrata zaštićena lozinkom i posmatranje od strane osoblja za bezbednost.
    • Logička kontrola pristupa se odnosi na ograničenje pristupa podacima. Ovo se postiže pomoću tehnika kibernetičke bezbednosti kao što su identifikacija, potvrda identiteta i autorizacija.
  • Kontrola pristupa je funkcija moderne Nulta pouzdanost koja primenjuje tehnike kao što su eksplicitna verifikacija i pristup sa najmanje privilegija kako bi se obezbedile osetljive informacije i sprečile da padnu u pogrešne ruke.

    Kontrola pristupa se u mnogome oslanja na dva ključna principa – potvrdu identiteta i autorizaciju:

    • Potvrda identiteta podrazumeva identifikovanje određenog korisnika na osnovu akreditiva za prijavljivanje, kao što su korisnička imena i lozinke, biometrijska skeniranja, PIN-ovi ili bezbednosni tokeni.
    • Autorizacija se odnosi na davanje odgovarajućeg nivoa pristupa korisniku na osnovu smernica za kontrolu pristupa. Ovi procesi su obično automatizovani.

Pratite Microsoft bezbednost