کنترل دسترسی یا اکسس کنترل یک تکنیک امنیتی است که تنظیم می کند چه کسی یا چه چیزی را می توان دید و یا از منابع در یک محیط محاسباتی استفاده کرد. این یک مفهوم بنیادی در امنیت است که ریسک را برای کسب‌ و کار یا سازمان به حداقل می‌رساند.

دو نوع کنترل دسترسی وجود دارد: فیزیکی و منطقی. کنترل دسترسی فیزیکی دسترسی به دانشگاه‌ها، ساختمان‌ها، اتاق‌ها و تجهیزات فیزیکی IT را محدود می‌کند. کنترل دسترسی منطقی ارتباط با شبکه‌های کامپیوتری، فایل‌های سیستم و داده‌ها را محدود می‌کند.
برای ایمن کردن یک مجموعه ، سازمان‌ها از سیستم‌های کنترل دسترسی الکترونیکی استفاده می‌کنند که دسترسی کارمندان و اشخاص به مکان‌های مورد نظر را محدود می‌کنند. برخی از این سیستم‌ها تجهیزات کنترل دسترسی را به منظور محدود کردن ورود به اتاق‌ها و ساختمان‌ها، و همچنین آژیر و قابلیت‌های قفل شونده، برای جلوگیری از دسترسی غیرمجاز,  به کار می‌گیرند.
سیستم‌های کنترل دسترسی، تایید هویت را با ارزیابی اعتبار ورود به سیستم که می‌تواند شامل passwords، شماره شناسایی شخصی (PINs اسکن بیومتریک، نشانه امنیتی و یا سایر عوامل تایید هویت باشد، انجام می‌دهند. تایید اعتبار سنجی (MFA که به دو یا چند عامل تایید هویت نیاز دارد، اغلب بخش مهمی از یک دفاع لایه‌ای برای حفاظت از سیستم‌های کنترل دسترسی است.
اکسس کنترل

چرا کنترل دسترسی اهمیت دارد؟

هدف کنترل دسترسی به حداقل رساندن خطر امنیتی دسترسی غیرمجاز به سیستم‌های فیزیکی و منطقی است. کنترل دستیابی یکی از اجزای اساسی برنامه‌های انطباق امنیتی است که تضمین می‌کند که فن‌آوری امنیت و سیاست‌های کنترل دسترسی به منظور حفاظت از اطلاعات محرمانه مانند داده‌های مشتری به کار گرفته می‌شوند. اکثر سازمان‌ها زیرساخت و رویه‌هایی دارند که دسترسی به شبکه‌ها، سیستم‌های کامپیوتری، برنامه‌های کاربردی، فایل‌ها و داده‌های حساس مانند اطلاعات شخصی قابل‌شناسایی (PII)و مالکیت معنوی را محدود می‌سازند.
سیستم‌های کنترل دسترسی پیچیده هستند و می‌توانند برای مدیریت محیط‌های IT پویا که شامل سیستم‌ها و خدمات ابری هستند، چالش برانگیز باشند. پس از یک breaches پروفایل بالا، فروشندگان تکنولوژی از سیستم‌های تک sign (sso) به مدیریت دسترسی یکپارچه، که کنترل‌های دسترسی را برای محیط و محیط‌های ابر ارایه می‌دهد، نقل‌مکان کرده‌اند.

چگونه کنترل دسترسی کار می‌کند

این کنترل‌های امنیتی با شناسایی یک فرد یا نهاد، تایید اینکه فرد یا برنامه چه کسی است و یا چه چیزی ادعا می‌کند، کار می‌کند و سطح دسترسی و مجموعه‌ای از اقدامات مرتبط با نام کاربری یا پروتکل اینترنت (IP)را مجاز می‌کند. سرویس‌ها و پروتکل‌ها، از جمله پروتکل دسترسی به دایرکتوری (LDAP) و زبان نشان‌گذاری گسترش‌یافته (SAML کنترل‌های دسترسی برای احراز هویت و اختیار کاربران و موجودیت‌ها را فراهم می‌آورد و آن‌ها را قادر می‌سازد تا به منابع کامپیوتری، مانند برنامه‌های توزیع‌شده و سرورهای وب ارتباط برقرار کنند.
سازمان‌ها بسته به الزامات انطباق خود و سطوح امنیتی فن‌آوری اطلاعات (IT) از مدل‌های کنترل دسترسی (اکسس کنترل) متفاوت استفاده می‌کنند (IT) آن‌ها سعی در حفاظت دارند.

انواع کنترل دسترسی

مدل‌های اصلی کنترل دسترسی موارد زیر هستند:
کنترل دسترسی اجباری (MAC): این یک مدل امنیتی است که در آن حقوق دسترسی توسط یک مرجع مرکزی بر پایه چندین سطح امنیتی کنترل می‌شود. طبقه‌بندی‌ها اغلب در محیط‌های دولتی و نظامی استفاده می‌شود، طبقه‌بندی به منابع سیستم و سیستم‌عامل (OS) یا هسته امنیتی اختصاص داده می‌شود. آن دسترسی به آن اشیا منبع براساس پاک‌سازی امنیتی اطلاعات کاربر یا دستگاه را رد می‌کند. به عنوان مثال، سیستم‌عامل پیشرفته امنیتی (SELinux)یک پیاده‌سازی MAC بر روی سیستم‌عامل لینوکس است.
کنترل دسترسی Discretionary (DAC) این یک روش کنترل دسترسی است که در آن مالکان یا مدیران سیستم حفاظت، داده‌ها یا منابع، سیاست‌ها را تعیین می‌کنند که چه کسانی مجاز به دسترسی به منابع هستند. بسیاری از این سیستم‌ها به مدیران امکان می‌دهد تا انتشار حقوق دسترسی را محدود کنند. انتقاد عمومی از سیستم‌های DAC فقدان کنترل متمرکز است.
کنترل دسترسی مبتنی بر نقش (RBAC): این یک مکانیزم کنترل دسترسی گسترده‌ای است که دسترسی به منابع کامپیوتری بر اساس توابع کسب‌ و کار تعریف‌شدهبه عنوان مثال، سطح اجرایی، سطح مهندسی و غیره را محدود می‌کند. به جای هویت کاربران فردی. مدل امنیتی نقش بر نقش بر ساختار پیچیده‌ای از وظایف نقش، اختیارات نقش و مجوزهای نقش که با استفاده از مهندسی نقش برای تنظیم دسترسی کارمندان به سیستم‌ها توسعه یافته‌اند، تکیه دارد. سیستم‌های RBAC می‌توانند برای اجرای چارچوب‌های MAC و DAC استفاده شوند.
کنترل دسترسی به قانون: این یک مدل امنیتی است که در آن مدیر سیستم قوانینی را تعریف می‌کند که دسترسی به اشیا منبع را کنترل می‌کنند. اغلب، این قوانین مبتنی بر شرایط، مانند زمان, روز یا مکان هستند. استفاده از برخی اشکال کنترل دسترسی مبتنی بر قانون و RBAC برای اجرای سیاست‌ها و رویه‌های دسترسی غیر معمول نیست.
کنترل دسترسی مبتنی بر مشخصه (ABAC): این روشی است که با ارزیابی مجموعه‌ای از قوانین، سیاست‌ها و روابط با استفاده از ویژگی‌های کاربران، سیستم‌ها و شرایط محیطی، حقوق دسترسی را مدیریت می‌کند.

اجرای کنترل دسترسی

کنترل دسترسی ( اکسس کنترل )  فرایندی است که در محیط IT سازمان ادغام می‌شود. آن می‌تواند شامل مدیریت هویت و سیستم‌های مدیریت دسترسی باشد. این سیستم‌ها نرم‌افزار کنترل دسترسی، پایگاه‌داده کاربر و ابزارهای مدیریتی برای کنترل دسترسی، حسابرسی و اجرای کنترل را فراهم می‌کنند.
زمانی که یک کاربر به سیستم مدیریت دسترسی اضافه می‌شود، مدیران سیستم از یک سیستم تامین خودکار برای تنظیم سطوح دسترسی براساس چارچوب‌های کنترل دسترسی، مسیولیت های شغلی و جریان‌های کاری استفاده می‌کنند.
بهترین عملکرد حداقل دسترسی محدود به منابعی است که کارکنان نیاز به انجام وظایف فوری شغلی خود دارند.

نرم‌افزار کنترل دسترسی

انواع زیادی از نرم‌افزار اکسس کنترل و تکنولوژی وجود دارد، و اغلب، چندین جز برای حفظ کنترل دسترسی به کار می‌روند. ابزارهای نرم‌افزاری ممکن است در محوطه باشند، در ابر یا ترکیبی از هر دو. آن‌ها ممکن است دروهله اول روی مدیریت دسترسی داخلی شرکت متمرکز شوند و یا در ظاهر بر مدیریت دسترسی به مشتریان تمرکز کنند. برخی از انواع ابزارهای نرم‌افزاری مدیریت دسترسی عبارتند از:
برنامه‌های گزارش دهی و نظارت
ابزارهای مدیریت گذرواژه
ابزار تامین
مخازن هویت
ابزار اجرای سیاست امنیتی
دایرکتوری فعال مایکروسافت (AD)یک نمونه از نرم‌افزاری است که شامل بسیاری از ابزارهای ذکر شده در بالا در یک پیشنهاد است. دیگر فروشندگان با محصولات محبوب برای مدیریت و مدیریت دسترسی (iam)شامل IBM، Idaptive و Okta می‌شوند.

ارسال پاسخ

دستگاه حضور و غیاب رسا

راهنمای انتخاب دستگاه حضور و غیاب مناسب      دستگاه حضور و غیاب  امروزه برای کنترل کامل و موثر رفت و آمد پرسنل، از ملزومات شرکت ها و سازمان ها و موسساتی که با تعدادی پرسنل سر و کار دارند. این نیاز با افزایش تعداد پرسنلی که باید مدیریت شوند، رشد خواهد کرد. اما انتخاب […]

دستگاه حضور و غیاب

دستگاه حضور و غیاب چیست؟ سیستم حضور و غیاب شامل مجموعه ای از سخت افزارها و نرم افزارهای متنوع جهت کنترل تردد پرسنل در سازمانها، ادارات، ارگانها، شرکتها، کارگاه ها و بنگاه های اقتصادی مختلف با اهداف زیر می باشد:   ۱- شناسایی افراد مجاز برای ورود و خروج   ۲- ثبت رکورد ورود و خروج […]

دستگاه حضور و غیاب uface 302

سیستم حضور و غیاب بر دو بخش نرم افزار و سخت افزار استوار می باشد. دستگاه حضور و غیاب تشخیص چهره اثرانگشتی  انتخاب نرم افزار بر اساس تعداد پرسنل , قوانین سازمانی , شیفتهای کاری , تعداد ادمین , سیستم گردش کار و …. صورت می گیرد. در انتخاب سخت افزار یا همان ساعت حضور […]

کلمه بیومتریک از کلمه یونانی bios به معنای زندگی و کلمه metrikos به معنای اندازه گیری تشکیل شده است. همه ما می دانیم که ما برای شناسایی همدیگر از یک سری ویژگی هایی استفاده می کنیم که برای هر شخص به طور انحصاری است و از شخصی به شخص دیگر فرق می کند که از […]