کنترل دسترسی یا اکسس کنترل یک تکنیک امنیتی است که تنظیم می کند چه کسی یا چه چیزی را می‌توان دید و یا از منابع در یک محیط محاسباتی استفاده کرد.
این یک مفهوم بنیادی در امنیت است که ریسک را برای کسب‌ و کار یا سازمان به حداقل می‌رساند. دو نوع کنترل دسترسی وجود دارد: فیزیکی و منطقی.
نوع فیزیکی دسترسی به دانشگاه‌ها، ساختمان‌ها، اتاق‌ها و تجهیزات فیزیکی IT را محدود می‌کند. کنترل دسترسی منطقی ارتباط با شبکه‌های کامپیوتری، فایل‌های سیستم و داده‌ها را محدود می‌کند. برای ایمن کردن یک مجموعه، سازمان‌ها از این نوع سیستم های الکترونیکی استفاده می‌کنند که دسترسی کارمندان و اشخاص به مکان‌های مورد نظر را محدود می‌کنند. برخی از این سیستم‌ها تجهیزات کنترل دسترسی را به منظور محدود کردن ورود به اتاق‌ها و ساختمان‌ها، و همچنین آژیر و قابلیت‌های قفل شونده، برای جلوگیری از دسترسی غیرمجاز,  به کار می‌گیرند.
این سیستم ها، تایید هویت را با ارزیابی اعتبار ورود به سیستم که می‌تواند شامل passwords، شماره شناسایی شخصی (PINs)، اسکن بیومتریک، نشانه امنیتی و یا سایر عوامل تایید هویت باشد، انجام می‌دهند. تایید اعتبار سنجی (MFA)، که به دو یا چند عامل تایید هویت نیاز دارد، اغلب بخش مهمی از یک دفاع لایه‌ای برای حفاظت از سیستم‌های کنترل دسترسی است.
اکسس کنترل

چرا کنترل دسترسی اهمیت دارد؟

هدف کنترل دسترسی به حداقل رساندن خطر امنیتی دسترسی غیرمجاز به سیستم‌های فیزیکی و منطقی است. کنترل دستیابی یکی از اجزای اساسی برنامه‌های انطباق امنیتی است که تضمین می‌کند که فن‌آوری امنیت و سیاست‌های کنترل دسترسی به منظور حفاظت از اطلاعات محرمانه مانند داده‌های مشتری به کار گرفته می‌شوند. اکثر سازمان‌ها زیرساخت و رویه‌هایی دارند که دسترسی به شبکه‌ها، سیستم‌های کامپیوتری، برنامه‌های کاربردی، فایل‌ها و داده‌های حساس مانند اطلاعات شخصی قابل‌شناسایی (PII)و مالکیت معنوی را محدود می‌سازند.
این سیستم ها پیچیده هستند و می‌توانند برای مدیریت محیط‌های IT پویا که شامل سیستم‌ها و خدمات ابری هستند، چالش برانگیز باشند. پس از یک breaches پروفایل بالا، فروشندگان تکنولوژی از سیستم‌های تک sign (sso) به مدیریت دسترسی یکپارچه، که کنترل‌های دسترسی را برای محیط و محیط‌های ابر ارایه می‌دهد، نقل‌مکان کرده‌اند.

چگونه کنترل دسترسی کار می‌کند

این کنترل‌های امنیتی با شناسایی یک فرد یا نهاد، تایید اینکه فرد یا برنامه چه کسی است و یا چه چیزی ادعا می‌کند، کار می‌کند و سطح دسترسی و مجموعه‌ای از اقدامات مرتبط با نام کاربری یا پروتکل اینترنت (IP)را مجاز می‌کند. سرویس‌ها و پروتکل‌ها، از جمله پروتکل دسترسی به دایرکتوری (LDAP) و زبان نشان‌گذاری گسترش‌یافته (SAML کنترل‌های دسترسی برای احراز هویت و اختیار کاربران و موجودیت‌ها را فراهم می‌آورد و آن‌ها را قادر می‌سازد تا به منابع کامپیوتری، مانند برنامه‌های توزیع‌شده و سرورهای وب ارتباط برقرار کنند.
سازمان‌ها بسته به الزامات انطباق خود و سطوح امنیتی فن‌آوری اطلاعات (IT) از مدل‌های کنترل دسترسی (اکسس کنترل) متفاوت استفاده می‌کنند (IT) آن‌ها سعی در حفاظت دارند.

انواع کنترل دسترسی

مدل‌های اصلی کنترل دسترسی موارد زیر هستند:
کنترل دسترسی اجباری (MAC): این یک مدل امنیتی است که در آن حقوق دسترسی توسط یک مرجع مرکزی بر پایه چندین سطح امنیتی کنترل می‌شود. طبقه‌بندی‌ها اغلب در محیط‌های دولتی و نظامی استفاده می‌شود، طبقه‌بندی به منابع سیستم و سیستم‌عامل (OS) یا هسته امنیتی اختصاص داده می‌شود. آن دسترسی به آن اشیا منبع براساس پاک‌سازی امنیتی اطلاعات کاربر یا دستگاه را رد می‌کند. به عنوان مثال، سیستم‌عامل پیشرفته امنیتی (SELinux)یک پیاده‌سازی MAC بر روی سیستم‌عامل لینوکس است.
کنترل دسترسی Discretionary (DAC) این یک روش کنترل دسترسی است که در آن مالکان یا مدیران سیستم حفاظت، داده‌ها یا منابع، سیاست‌ها را تعیین می‌کنند که چه کسانی مجاز به دسترسی به منابع هستند. بسیاری از این سیستم‌ها به مدیران امکان می‌دهد تا انتشار حقوق دسترسی را محدود کنند. انتقاد عمومی از سیستم‌های DAC فقدان کنترل متمرکز است.
کنترل دسترسی مبتنی بر نقش (RBAC): این یک مکانیزم کنترل دسترسی گسترده‌ای است که دسترسی به منابع کامپیوتری بر اساس توابع کسب‌ و کار تعریف‌شدهبه عنوان مثال، سطح اجرایی، سطح مهندسی و غیره را محدود می‌کند. به جای هویت کاربران فردی. مدل امنیتی نقش بر نقش بر ساختار پیچیده‌ای از وظایف نقش، اختیارات نقش و مجوزهای نقش که با استفاده از مهندسی نقش برای تنظیم دسترسی کارمندان به سیستم‌ها توسعه یافته‌اند، تکیه دارد. سیستم‌های RBAC می‌توانند برای اجرای چارچوب‌های MAC و DAC استفاده شوند.
کنترل دسترسی به قانون: این یک مدل امنیتی است که در آن مدیر سیستم قوانینی را تعریف می‌کند که دسترسی به اشیا منبع را کنترل می‌کنند. اغلب، این قوانین مبتنی بر شرایط، مانند زمان, روز یا مکان هستند. استفاده از برخی اشکال کنترل دسترسی مبتنی بر قانون و RBAC برای اجرای سیاست‌ها و رویه‌های دسترسی غیر معمول نیست.
کنترل دسترسی مبتنی بر مشخصه (ABAC): این روشی است که با ارزیابی مجموعه‌ای از قوانین، سیاست‌ها و روابط با استفاده از ویژگی‌های کاربران، سیستم‌ها و شرایط محیطی، حقوق دسترسی را مدیریت می‌کند.

اجرای کنترل دسترسی

کنترل دسترسی ( اکسس کنترل )  فرایندی است که در محیط IT سازمان ادغام می‌شود. آن می‌تواند شامل مدیریت هویت و سیستم‌های مدیریت دسترسی باشد. این سیستم‌ها نرم‌افزار کنترل دسترسی، پایگاه‌داده کاربر و ابزارهای مدیریتی برای کنترل دسترسی، حسابرسی و اجرای کنترل را فراهم می‌کنند.
زمانی که یک کاربر به سیستم مدیریت دسترسی اضافه می‌شود، مدیران سیستم از یک سیستم تامین خودکار برای تنظیم سطوح دسترسی براساس چارچوب‌های کنترل دسترسی، مسیولیت های شغلی و جریان‌های کاری استفاده می‌کنند.
بهترین عملکرد حداقل دسترسی محدود به منابعی است که کارکنان نیاز به انجام وظایف فوری شغلی خود دارند.

نرم‌افزار کنترل دسترسی

انواع زیادی از نرم‌افزار اکسس کنترل و تکنولوژی وجود دارد، و اغلب، چندین جز برای حفظ کنترل دسترسی به کار می‌روند. ابزارهای نرم‌افزاری ممکن است در محوطه باشند، در ابر یا ترکیبی از هر دو. آن‌ها ممکن است دروهله اول روی مدیریت دسترسی داخلی شرکت متمرکز شوند و یا در ظاهر بر مدیریت دسترسی به مشتریان تمرکز کنند. برخی از انواع ابزارهای نرم‌افزاری مدیریت دسترسی عبارتند از:
برنامه‌های گزارش دهی و نظارت
ابزارهای مدیریت گذرواژه
ابزار تامین
مخازن هویت
ابزار اجرای سیاست امنیتی
دایرکتوری فعال مایکروسافت (AD)یک نمونه از نرم‌افزاری است که شامل بسیاری از ابزارهای ذکر شده در بالا در یک پیشنهاد است. دیگر فروشندگان با محصولات محبوب برای مدیریت و مدیریت دسترسی (iam)شامل IBM، Idaptive و Okta می‌شوند.

ارسال پاسخ