کنترل دسترسی یا اکسس کنترل یک تکنیک امنیتی است که تنظیم می کند چه کسی یا چه چیزی را میتوان دید و یا از منابع در یک محیط محاسباتی استفاده کرد.
این یک مفهوم بنیادی در امنیت است که ریسک را برای کسب و کار یا سازمان به حداقل میرساند. دو نوع کنترل دسترسی وجود دارد: فیزیکی و منطقی.
نوع فیزیکی دسترسی به دانشگاهها، ساختمانها، اتاقها و تجهیزات فیزیکی IT را محدود میکند. کنترل دسترسی منطقی ارتباط با شبکههای کامپیوتری، فایلهای سیستم و دادهها را محدود میکند. برای ایمن کردن یک مجموعه، سازمانها از این نوع سیستم های الکترونیکی استفاده میکنند که دسترسی کارمندان و اشخاص به مکانهای مورد نظر را محدود میکنند. برخی از این سیستمها تجهیزات کنترل دسترسی را به منظور محدود کردن ورود به اتاقها و ساختمانها، و همچنین آژیر و قابلیتهای قفل شونده، برای جلوگیری از دسترسی غیرمجاز, به کار میگیرند.
این سیستم ها، تایید هویت را با ارزیابی اعتبار ورود به سیستم که میتواند شامل passwords، شماره شناسایی شخصی (PINs)، اسکن بیومتریک، نشانه امنیتی و یا سایر عوامل تایید هویت باشد، انجام میدهند. تایید اعتبار سنجی (MFA)، که به دو یا چند عامل تایید هویت نیاز دارد، اغلب بخش مهمی از یک دفاع لایهای برای حفاظت از سیستمهای کنترل دسترسی است.
چرا کنترل دسترسی اهمیت دارد؟
هدف کنترل دسترسی به حداقل رساندن خطر امنیتی دسترسی غیرمجاز به سیستمهای فیزیکی و منطقی است. کنترل دستیابی یکی از اجزای اساسی برنامههای انطباق امنیتی است که تضمین میکند که فنآوری امنیت و سیاستهای کنترل دسترسی به منظور حفاظت از اطلاعات محرمانه مانند دادههای مشتری به کار گرفته میشوند. اکثر سازمانها زیرساخت و رویههایی دارند که دسترسی به شبکهها، سیستمهای کامپیوتری، برنامههای کاربردی، فایلها و دادههای حساس مانند اطلاعات شخصی قابلشناسایی (PII)و مالکیت معنوی را محدود میسازند.
این سیستم ها پیچیده هستند و میتوانند برای مدیریت محیطهای IT پویا که شامل سیستمها و خدمات ابری هستند، چالش برانگیز باشند. پس از یک breaches پروفایل بالا، فروشندگان تکنولوژی از سیستمهای تک sign (sso) به مدیریت دسترسی یکپارچه، که کنترلهای دسترسی را برای محیط و محیطهای ابر ارایه میدهد، نقلمکان کردهاند.
چگونه کنترل دسترسی کار میکند
این کنترلهای امنیتی با شناسایی یک فرد یا نهاد، تایید اینکه فرد یا برنامه چه کسی است و یا چه چیزی ادعا میکند، کار میکند و سطح دسترسی و مجموعهای از اقدامات مرتبط با نام کاربری یا پروتکل اینترنت (IP)را مجاز میکند. سرویسها و پروتکلها، از جمله پروتکل دسترسی به دایرکتوری (LDAP) و زبان نشانگذاری گسترشیافته (SAML)، کنترلهای دسترسی برای احراز هویت و اختیار کاربران و موجودیتها را فراهم میآورد و آنها را قادر میسازد تا به منابع کامپیوتری، مانند برنامههای توزیعشده و سرورهای وب ارتباط برقرار کنند.
سازمانها بسته به الزامات انطباق خود و سطوح امنیتی فنآوری اطلاعات (IT) از مدلهای کنترل دسترسی (اکسس کنترل) متفاوت استفاده میکنند (IT) آنها سعی در حفاظت دارند.
انواع کنترل دسترسی
مدلهای اصلی کنترل دسترسی موارد زیر هستند:
کنترل دسترسی اجباری (MAC): این یک مدل امنیتی است که در آن حقوق دسترسی توسط یک مرجع مرکزی بر پایه چندین سطح امنیتی کنترل میشود. طبقهبندیها اغلب در محیطهای دولتی و نظامی استفاده میشود، طبقهبندی به منابع سیستم و سیستمعامل (OS) یا هسته امنیتی اختصاص داده میشود. آن دسترسی به آن اشیا منبع براساس پاکسازی امنیتی اطلاعات کاربر یا دستگاه را رد میکند. به عنوان مثال، سیستمعامل پیشرفته امنیتی (SELinux)یک پیادهسازی MAC بر روی سیستمعامل لینوکس است.
کنترل دسترسی Discretionary (DAC): این یک روش کنترل دسترسی است که در آن مالکان یا مدیران سیستم حفاظت، دادهها یا منابع، سیاستها را تعیین میکنند که چه کسانی مجاز به دسترسی به منابع هستند. بسیاری از این سیستمها به مدیران امکان میدهد تا انتشار حقوق دسترسی را محدود کنند. انتقاد عمومی از سیستمهای DAC فقدان کنترل متمرکز است.
کنترل دسترسی مبتنی بر نقش (RBAC): این یک مکانیزم کنترل دسترسی گستردهای است که دسترسی به منابع کامپیوتری بر اساس توابع کسب و کار تعریفشده , به عنوان مثال، سطح اجرایی، سطح مهندسی و غیره را محدود میکند. به جای هویت کاربران فردی. مدل امنیتی نقش بر نقش بر ساختار پیچیدهای از وظایف نقش، اختیارات نقش و مجوزهای نقش که با استفاده از مهندسی نقش برای تنظیم دسترسی کارمندان به سیستمها توسعه یافتهاند، تکیه دارد. سیستمهای RBAC میتوانند برای اجرای چارچوبهای MAC و DAC استفاده شوند.
کنترل دسترسی به قانون: این یک مدل امنیتی است که در آن مدیر سیستم قوانینی را تعریف میکند که دسترسی به اشیا منبع را کنترل میکنند. اغلب، این قوانین مبتنی بر شرایط، مانند زمان, روز یا مکان هستند. استفاده از برخی اشکال کنترل دسترسی مبتنی بر قانون و RBAC برای اجرای سیاستها و رویههای دسترسی غیر معمول نیست.
کنترل دسترسی مبتنی بر مشخصه (ABAC): این روشی است که با ارزیابی مجموعهای از قوانین، سیاستها و روابط با استفاده از ویژگیهای کاربران، سیستمها و شرایط محیطی، حقوق دسترسی را مدیریت میکند.
اجرای کنترل دسترسی
کنترل دسترسی ( اکسس کنترل ) فرایندی است که در محیط IT سازمان ادغام میشود. آن میتواند شامل مدیریت هویت و سیستمهای مدیریت دسترسی باشد. این سیستمها نرمافزار کنترل دسترسی، پایگاهداده کاربر و ابزارهای مدیریتی برای کنترل دسترسی، حسابرسی و اجرای کنترل را فراهم میکنند.
زمانی که یک کاربر به سیستم مدیریت دسترسی اضافه میشود، مدیران سیستم از یک سیستم تامین خودکار برای تنظیم سطوح دسترسی براساس چارچوبهای کنترل دسترسی، مسیولیت های شغلی و جریانهای کاری استفاده میکنند.
بهترین عملکرد حداقل دسترسی محدود به منابعی است که کارکنان نیاز به انجام وظایف فوری شغلی خود دارند.
نرمافزار کنترل دسترسی
انواع زیادی از نرمافزار اکسس کنترل و تکنولوژی وجود دارد، و اغلب، چندین جز برای حفظ کنترل دسترسی به کار میروند. ابزارهای نرمافزاری ممکن است در محوطه باشند، در ابر یا ترکیبی از هر دو. آنها ممکن است دروهله اول روی مدیریت دسترسی داخلی شرکت متمرکز شوند و یا در ظاهر بر مدیریت دسترسی به مشتریان تمرکز کنند. برخی از انواع ابزارهای نرمافزاری مدیریت دسترسی عبارتند از:
برنامههای گزارش دهی و نظارت
ابزارهای مدیریت گذرواژه
ابزار تامین
مخازن هویت
ابزار اجرای سیاست امنیتی
دایرکتوری فعال مایکروسافت (AD)یک نمونه از نرمافزاری است که شامل بسیاری از ابزارهای ذکر شده در بالا در یک پیشنهاد است. دیگر فروشندگان با محصولات محبوب برای مدیریت و مدیریت دسترسی (iam)شامل IBM، Idaptive و Okta میشوند.