کنترلهای دسترسی یک فرد یا نهاد را شناسایی میکنند، تأیید میکنند که شخص یا برنامه چه کسی است یا ادعا میکند، و سطح دسترسی و مجموعه اقدامات مرتبط با نام کاربری یا آدرس IP را مجاز میسازد. سرویسها و پروتکلهای دایرکتوری، از جمله پروتکل Lightweight Access Directory و Security Assertion Markup Language، کنترلهای دسترسی را برای احراز هویت و مجوز دادن به کاربران و نهادها فراهم میکنند و آنها را قادر میسازد تا به منابع رایانه مانند برنامههای کاربردی توزیع شده و سرورهای وب متصل شوند.
سازمانها بسته به الزامات انطباق و سطوح امنیتی فناوری اطلاعاتی که سعی در محافظت از آن دارند، از مدلهای اکسس کنترل مختلف استفاده میکنند.
پیاده سازی اکسس کنترل
کنترل دسترسی در محیط IT سازمان یکپارچه شده است. این می تواند شامل مدیریت هویت و سیستم های مدیریت دسترسی باشد. این سیستمها نرمافزار کنترل دسترسی، پایگاه داده کاربر و ابزارهای مدیریتی برای سیاستهای کنترل دسترسی، حسابرسی و اجرا را ارائه میکنند.
هنگامی که یک کاربر به یک سیستم مدیریت دسترسی اضافه می شود، مدیران سیستم از یک سیستم تامین خودکار برای تنظیم مجوزها بر اساس چارچوب های کنترل دسترسی، مسئولیت های شغلی و گردش کار استفاده می کنند.
بهترین روش کمترین امتیاز، دسترسی به منابعی را محدود می کند که کارکنان برای انجام وظایف شغلی فوری خود به آن نیاز دارند.
چالش های کنترل دسترسی
بسیاری از چالش های کنترل دسترسی از ماهیت بسیار پراکنده فناوری اطلاعات مدرن ناشی می شود. ردیابی دارایی های دائماً در حال تحول دشوار است زیرا آنها هم از نظر فیزیکی و هم از نظر منطقی پخش می شوند. نمونه های خاص از چالش ها شامل موارد زیر است:
چالش های کنترل دسترسی
مدیریت پویا محیط های IT توزیع شده؛
خستگی رمز عبور؛
مشاهده انطباق از طریق گزارش دهی منسجم؛
متمرکز کردن دایرکتوری های کاربر و اجتناب از سیلوهای خاص برنامه؛ و
حاکمیت داده و دیده شدن از طریق گزارش دهی منسجم.
بسیاری از استراتژیهای کنترل دسترسی سنتی - که در محیطهای ثابت که در آن داراییهای محاسباتی شرکت در محل کمک میشد، به خوبی کار میکردند - در محیطهای پراکنده IT امروزی بیاثر هستند. محیطهای فناوری اطلاعات مدرن از چندین پیادهسازی مبتنی بر ابر و ترکیبی تشکیل شدهاند که داراییها را در مکانهای فیزیکی و بر روی انواع دستگاههای منحصربهفرد پخش میکنند و به استراتژیهای کنترل دسترسی پویا نیاز دارند.
سازمان ها اغلب برای درک تفاوت بین احراز هویت و مجوز تلاش می کنند. احراز هویت فرآیند تأیید هویت افرادی است که میگویند از شناسایی بیومتریک و MFA استفاده میکنند. ماهیت توزیع شده دارایی ها به سازمان ها راه های زیادی برای احراز هویت یک فرد می دهد.
مجوز دادن به افراد بر اساس هویت احراز هویت شده، دسترسی صحیح به داده ها را می دهد. یکی از نمونه هایی از مواردی که مجوز اغلب کوتاهی می کند این است که فردی شغل خود را ترک کند اما همچنان به دارایی های آن شرکت دسترسی داشته باشد. این حفرههای امنیتی ایجاد میکند زیرا داراییای که فرد برای کار از آن استفاده میکند - برای مثال یک گوشی هوشمند با نرمافزار شرکتی روی آن - هنوز به زیرساخت داخلی شرکت متصل است اما دیگر نظارت نمیشود زیرا فرد دیگر در شرکت نیست. اگر این مورد بررسی نشود، می تواند مشکلات امنیتی بزرگی برای یک سازمان ایجاد کند. برای مثال، اگر قرار بود دستگاه کارمند سابق هک شود، مهاجم میتواند به دادههای حساس شرکت دسترسی پیدا کند، رمز عبور را تغییر دهد یا اعتبار کارمند یا دادههای شرکت را بفروشد.
یکی از راه حل های این مشکل، نظارت دقیق و گزارش دهی در مورد افرادی است که به منابع محافظت شده دسترسی دارند، بنابراین، هنگامی که تغییری رخ می دهد، می توان فوراً آن را شناسایی کرد و لیست های کنترل دسترسی و مجوزها را می توان به روز کرد تا تغییر را منعکس کند.
یکی دیگر از چالشهای کنترل دسترسی که اغلب نادیده گرفته میشود، تجربه کاربر است. اگر استفاده از فناوری مدیریت دسترسی دشوار باشد، کارمندان ممکن است از آن به اشتباه استفاده کنند یا به طور کامل آن را دور بزنند و حفرههای امنیتی و شکافهای انطباق ایجاد کنند. اگر استفاده از یک برنامه گزارشدهی یا نظارت دشوار باشد، ممکن است گزارشدهی به دلیل اشتباه کارمند به خطر بیفتد، که منجر به شکاف امنیتی میشود زیرا یک تغییر مجوز مهم یا آسیبپذیری امنیتی گزارش نشده است.