Применение систем контроля и управления доступом

Контроль доступа — это метод безопасности, который регулирует, кто или что может просматривать или использовать ресурсы в вычислительной среде. Это фундаментальная концепция безопасности, минимизирующая риски для бизнеса или организации.

Существует два типа контроля доступа: физический и логический. Физический контроль доступа ограничивает доступ к кампусам, зданиям, комнатам и физическим ИТ-ресурсам (требуется установка скуд). Логический контроль доступа ограничивает подключения к компьютерным сетям, системным файлам и данным.

Чтобы обезопасить объект, организации используют электронные системы контроля доступа, которые полагаются на учетные данные пользователя, устройства считывания карт, аудит и отчеты для отслеживания доступа сотрудников в ограниченные офисы и частные зоны, такие как центры обработки данных. Некоторые из этих систем включают панели контроля доступа для ограничения доступа в помещения и здания, а также функции сигнализации и блокировки для предотвращения несанкционированного или операций.

Системы контроля доступа выполняют идентификационную аутентификацию и авторизацию пользователей и организаций путем оценки необходимых учетных данных для входа в систему, которые могут включать пароли, персональные идентификационные номера (ПИН-коды), биометрические сканирования, токены безопасности или другие факторы аутентификации. Многофакторная аутентификация, которая требует двух или более факторов аутентификации, часто является важной частью многоуровневой защиты для защиты систем контроля доступа.

Эти средства управления безопасностью работают путем идентификации человека или объекта, проверки того, кто или что он является приложением, и авторизации уровня доступа и набора действий, связанных с именем пользователя или IP-адресом. Службы и протоколы каталогов, включая протокол к локальным каталогам (LDAP) и язык разметки утверждений безопасности (SAML), предоставляют средства управления доступом для аутентификации и авторизации пользователей и объектов и позволяют им подключаться к ресурсам компьютера, таким как распределенные приложения и веб-серверы.

Использование контроля доступа

Цель контроля — минимизировать риск несанкционированного доступа к физическим и логическим системам. Контроль является фундаментальным компонентом программ обеспечения соответствия требованиям безопасности, который обеспечивает применение технологий безопасности и политик контроля доступа для защиты конфиденциальной информации, такой как данные клиентов. Большинство организаций имеют инфраструктуру и процедуры, которые ограничивают доступ к сетям, компьютерным системам, приложениям, файлам и конфиденциальным данным, таким как личная информация и интеллектуальная собственность.

Системы контроля доступа являются сложными и могут быть сложными для управления в динамических ИТ-средах, которые включают локальные системы и облачные сервисы. После некоторых громких нарушений поставщики технологий перешли от систем единого входа к унифицированному управлению доступом, который предлагает средства управления для локальных и облачных сред.