سیستم های کنترل تردد

دستگاه های کنترل تردد | اکسس کنترل

سیستم های کنترل تردد

دستگاه های کنترل تردد | اکسس کنترل

اکسس کنترل چیست ؟

اکسس کنترل یا کنترل دسترسی یک تکنیک امنیتی است که تنظیم می کند چه کسی یا چه چیزی می تواند منابع را در یک محیط محاسباتی مشاهده یا استفاده کند. این یک مفهوم اساسی در امنیت است که خطر را برای کسب و کار یا سازمان به حداقل می رساند.

دو نوع اکسس کنترل وجود دارد: فیزیکی و منطقی. کنترل دسترسی فیزیکی دسترسی به پردیس ها، ساختمان ها، اتاق ها و دارایی های فیزیکی IT را محدود می کند. کنترل دسترسی منطقی اتصالات به شبکه های کامپیوتری، فایل های سیستم و داده ها را محدود می کند.

برای ایمن سازی یک تسهیلات، سازمان‌ها از سیستم‌های اکسس کنترل  الکترونیکی استفاده می‌کنند که به اعتبار کاربر، کارت‌خوان‌های دسترسی، حسابرسی و گزارش‌ها برای ردیابی دسترسی کارکنان به مکان‌های تجاری محدود و مناطق اختصاصی، مانند مراکز داده، متکی هستند. برخی از این سیستم‌ها دارای پنل‌های کنترل دسترسی برای محدود کردن ورود به اتاق‌ها و ساختمان‌ها و همچنین هشدارها و قابلیت‌های قفل برای جلوگیری از دسترسی یا عملیات غیرمجاز هستند.

سیستم‌های کنترل دسترسی منطقی، احراز هویت و مجوز کاربران و نهادها را با ارزیابی اعتبارنامه‌های لازم برای ورود انجام می‌دهند که می‌تواند شامل رمزهای عبور، شماره‌های شناسایی شخصی، اسکن‌های بیومتریک، نشانه‌های امنیتی یا سایر عوامل احراز هویت باشد. احراز هویت چند عاملی (MFA)، که به دو یا چند عامل احراز هویت نیاز دارد، اغلب بخش مهمی از دفاع لایه ای برای محافظت از سیستم های کنترل دسترسی است.

گیت ورودی چیست ؟ آشنایی با گیت ورود و خروج و کاربرد آن

برای اینکه بیشتر بدانید اکسس کنترل چیست ؟ به ادامه مطلب توجه کنید.
 
 

چرا اکسس کنترل  مهم است؟
هدف اکسس کنترل  به حداقل رساندن خطر امنیتی ناشی از دسترسی غیرمجاز به سیستم های فیزیکی و منطقی است. کنترل دسترسی یک جزء اساسی از برنامه‌های انطباق امنیتی است که تضمین می‌کند فناوری امنیتی و سیاست‌های کنترل دسترسی برای محافظت از اطلاعات محرمانه مانند داده‌های مشتری وجود دارد. اکثر سازمان ها زیرساخت ها و رویه هایی دارند که دسترسی به شبکه ها، سیستم های کامپیوتری، برنامه های کاربردی، فایل ها و داده های حساس مانند اطلاعات قابل شناسایی شخصی و مالکیت معنوی را محدود می کند.

سیستم‌های کنترل دسترسی پیچیده هستند و مدیریت در محیط‌های فناوری اطلاعات پویا که شامل سیستم‌های داخلی و سرویس‌های ابری می‌شوند، می‌تواند چالش برانگیز باشد. پس از رخنه‌های پرمخاطب، فروشندگان فناوری از سیستم‌های ورود به سیستم منفرد به مدیریت دسترسی یکپارچه که اکسس کنترل را برای محیط‌های داخلی و ابری ارائه می‌دهد، روی آورده‌اند.

کنترل دسترسی چگونه کار می کند ؟
کنترل‌های دسترسی یک فرد یا نهاد را شناسایی می‌کنند، تأیید می‌کنند که شخص یا برنامه چه کسی است یا ادعا می‌کند، و سطح دسترسی و مجموعه اقدامات مرتبط با نام کاربری یا آدرس IP را مجاز می‌سازد. سرویس‌ها و پروتکل‌های دایرکتوری، از جمله پروتکل Lightweight Access Directory و Security Assertion Markup Language، کنترل‌های دسترسی را برای احراز هویت و مجوز دادن به کاربران و نهادها فراهم می‌کنند و آنها را قادر می‌سازد تا به منابع رایانه مانند برنامه‌های کاربردی توزیع شده و سرورهای وب متصل شوند.

سازمان‌ها بسته به الزامات انطباق و سطوح امنیتی فناوری اطلاعاتی که سعی در محافظت از آن دارند، از مدل‌های اکسس کنترل مختلف استفاده می‌کنند.


پیاده سازی اکسس کنترل
کنترل دسترسی در محیط IT سازمان یکپارچه شده است. این می تواند شامل مدیریت هویت و سیستم های مدیریت دسترسی باشد. این سیستم‌ها نرم‌افزار کنترل دسترسی، پایگاه داده کاربر و ابزارهای مدیریتی برای سیاست‌های کنترل دسترسی، حسابرسی و اجرا را ارائه می‌کنند.

هنگامی که یک کاربر به یک سیستم مدیریت دسترسی اضافه می شود، مدیران سیستم از یک سیستم تامین خودکار برای تنظیم مجوزها بر اساس چارچوب های کنترل دسترسی، مسئولیت های شغلی و گردش کار استفاده می کنند.

بهترین روش کمترین امتیاز، دسترسی به منابعی را محدود می کند که کارکنان برای انجام وظایف شغلی فوری خود به آن نیاز دارند.

چالش های کنترل دسترسی
بسیاری از چالش های کنترل دسترسی از ماهیت بسیار پراکنده فناوری اطلاعات مدرن ناشی می شود. ردیابی دارایی های دائماً در حال تحول دشوار است زیرا آنها هم از نظر فیزیکی و هم از نظر منطقی پخش می شوند. نمونه های خاص از چالش ها شامل موارد زیر است:

چالش های کنترل دسترسی
مدیریت پویا محیط های IT توزیع شده؛
خستگی رمز عبور؛
مشاهده انطباق از طریق گزارش دهی منسجم؛
متمرکز کردن دایرکتوری های کاربر و اجتناب از سیلوهای خاص برنامه؛ و
حاکمیت داده و دیده شدن از طریق گزارش دهی منسجم.
بسیاری از استراتژی‌های کنترل دسترسی سنتی - که در محیط‌های ثابت که در آن دارایی‌های محاسباتی شرکت در محل کمک می‌شد، به خوبی کار می‌کردند - در محیط‌های پراکنده IT امروزی بی‌اثر هستند. محیط‌های فناوری اطلاعات مدرن از چندین پیاده‌سازی مبتنی بر ابر و ترکیبی تشکیل شده‌اند که دارایی‌ها را در مکان‌های فیزیکی و بر روی انواع دستگاه‌های منحصربه‌فرد پخش می‌کنند و به استراتژی‌های کنترل دسترسی پویا نیاز دارند.

سازمان ها اغلب برای درک تفاوت بین احراز هویت و مجوز تلاش می کنند. احراز هویت فرآیند تأیید هویت افرادی است که می‌گویند از شناسایی بیومتریک و MFA استفاده می‌کنند. ماهیت توزیع شده دارایی ها به سازمان ها راه های زیادی برای احراز هویت یک فرد می دهد.

مجوز دادن به افراد بر اساس هویت احراز هویت شده، دسترسی صحیح به داده ها را می دهد. یکی از نمونه هایی از مواردی که مجوز اغلب کوتاهی می کند این است که فردی شغل خود را ترک کند اما همچنان به دارایی های آن شرکت دسترسی داشته باشد. این حفره‌های امنیتی ایجاد می‌کند زیرا دارایی‌ای که فرد برای کار از آن استفاده می‌کند - برای مثال یک گوشی هوشمند با نرم‌افزار شرکتی روی آن - هنوز به زیرساخت داخلی شرکت متصل است اما دیگر نظارت نمی‌شود زیرا فرد دیگر در شرکت نیست. اگر این مورد بررسی نشود، می تواند مشکلات امنیتی بزرگی برای یک سازمان ایجاد کند. برای مثال، اگر قرار بود دستگاه کارمند سابق هک شود، مهاجم می‌تواند به داده‌های حساس شرکت دسترسی پیدا کند، رمز عبور را تغییر دهد یا اعتبار کارمند یا داده‌های شرکت را بفروشد.

یکی از راه حل های این مشکل، نظارت دقیق و گزارش دهی در مورد افرادی است که به منابع محافظت شده دسترسی دارند، بنابراین، هنگامی که تغییری رخ می دهد، می توان فوراً آن را شناسایی کرد و لیست های کنترل دسترسی و مجوزها را می توان به روز کرد تا تغییر را منعکس کند.

یکی دیگر از چالش‌های کنترل دسترسی که اغلب نادیده گرفته می‌شود، تجربه کاربر است. اگر استفاده از فناوری مدیریت دسترسی دشوار باشد، کارمندان ممکن است از آن به اشتباه استفاده کنند یا به طور کامل آن را دور بزنند و حفره‌های امنیتی و شکاف‌های انطباق ایجاد کنند. اگر استفاده از یک برنامه گزارش‌دهی یا نظارت دشوار باشد، ممکن است گزارش‌دهی به دلیل اشتباه کارمند به خطر بیفتد، که منجر به شکاف امنیتی می‌شود زیرا یک تغییر مجوز مهم یا آسیب‌پذیری امنیتی گزارش نشده است.


نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد