This is the Trace Id: 52eb2986f87c6db1a4458deca89d77b4
Ugrás a tartalomtörzsre Miért érdemes a Microsoft Biztonságot használni? AI-alapú kiberbiztonság Felhőbiztonság Adatbiztonság és cégirányítás Identitás és hálózati hozzáférés Adatvédelem és kockázatkezelés Biztonságos AI Egyesített biztonsági műveletek Teljes felügyelet Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra ügynökazonosító Microsoft Entra Külső ID Microsoft Entra ID-kezelés Microsoft Entra ID-védelem Microsoft Entra internet-hozzáférés Microsoft Entra privát hozzáférés Microsoft Entra Engedélykezelés Microsoft Entra Ellenőrzött azonosító Microsoft Entra Számítási feladat ID Microsoft Entra tartományi szolgáltatások Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Végponthoz készült Microsoft Defender Office 365-höz készült Microsoft Defender Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Biztonság – kitettségkezelés Microsoft Defender biztonságirés-kezelés Microsoft Defender Intelligens veszélyforrás-felderítés Microsoft Defender-csomag a Vállalati prémium verzióhoz Felhőhöz készült Microsoft Defender Microsoft Defender felhőbiztonsági állapot kezelése Microsoft Defender külső támadásifelület-kezelő Azure Firewall Azure Web App Firewall Azure DDoS Protection GitHub speciális biztonság Végponthoz készült Microsoft Defender Microsoft Defender XDR Microsoft Defender Vállalati verzió A Microsoft Intune alapvető képességei Microsoft Defender for IoT Microsoft Defender biztonságirés-kezelés Microsoft Intune Bővített analitika Microsoft Intune Végponti jogosultságkezelés Microsoft Intune Vállalati alkalmazáskezelés A Microsoft Intune távoli súgója Microsoft Cloud PKI Microsoft Purview Kommunikációmegfelelőség Microsoft Purview Megfelelőségkezelő Microsoft Purview Adatélettartam-kezelés Microsoft Purview Feltárás Microsoft Purview Auditálás Microsoft Priva Kockázatkezelés Microsoft Priva érintettjogi kérelmek Microsoft Purview Adatgazdálkodás Microsoft Purview-csomag a Vállalati prémium verzióhoz A Microsoft Purview adatbiztonsági képességei Árképzés Szolgáltatások Partnerek Kiberbiztonsági tudatosság Ügyfeleink sikertörténetei A biztonsággal kapcsolatos alapismeretek Termék-próbaverziók Iparági elismerés Microsoft Security Insider A Microsoft digitális védelmi jelentése Biztonsági reagálási központ A Microsoft Biztonság blogja A Microsoft biztonsággal kapcsolatos eseményei Microsoft Tech Community Dokumentáció Technikai tartalomtár Képzés és tanúsítványok Megfelelőségi program a Microsoft Cloudhoz Microsoft Adatvédelmi központ Szolgáltatásmegbízhatósági portál Microsoft Biztonságos Jövő Kezdeményezés Üzleti megoldások központja Kapcsolatfelvétel az értékesítéssel Ingyenes próbaidőszak megkezdése Microsoft-biztonság Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Vegyes valóság Microsoft HoloLens Microsoft Viva Kvantumszámítógép Fenntarthatóság Oktatás Autóipar Pénzügyi szolgáltatások Kormányzat Egészségügy Gyártóipar Kiskereskedelem Partner keresése Legyen a partnerünk! Partner Network Microsoft Marketplace Marketplace Rewards Szoftverfejlesztő vállalatok Blog Microsoft Advertising Fejlesztői központ Dokumentáció Események Licencelés Microsoft Learn Microsoft Research Oldaltérkép megtekintése

Mi az a hozzáférés-vezérlés?

A hozzáférés-vezérlés a biztonság egyik alapvető eleme, amely meghatározza, hogy ki és milyen feltételek mellett férhet hozzá bizonyos alkalmazásokhoz, adatokhoz és erőforrásokhoz.

A hozzáférés-vezérlés definíciója

A hozzáférés-vezérlés a biztonság egyik alapvető eleme, amely meghatározza, hogy ki és milyen feltételek mellett férhet hozzá bizonyos adatokhoz, alkalmazásokhoz és erőforrásokhoz. Ugyanúgy, ahogyan a kulcsok és az előre jóváhagyott vendéglisták a fizikai tereket védik, a hozzáférés-vezérlési házirendek a digitális terek számára biztosítanak védelmet. Más szóval beengedik a megfelelő személyeket, és kizárják a nem megfelelőket. A hozzáférés-vezérlési házirendek nagy mértékben támaszkodnak olyan technikákra, mint a hitelesítés és az engedélyezés, amelyek lehetővé teszik a szervezetek számára, hogy explicit módon ellenőrizzék, hogy a felhasználók azok-e, akiknek mondják magukat, és hogy ezek a felhasználók a megfelelő szintű hozzáférést kapják az olyan környezetek alapján, mint például az eszköz, a hely, a szerepkör és sok más.

A hozzáférés-vezérlés megakadályozza, hogy a támadók vagy más jogosulatlan felhasználók ellopják a bizalmas információkat, például az ügyféladatokat és a szellemi tulajdont. Emellett csökkenti az alkalmazottak általi adatkiszivárgás kockázatát, és védelmet biztosít a webes veszélyforrások ellen. Ahelyett, hogy manuálisan kezelnék az engedélyeket, a legtöbb biztonságközpontú szervezet identitás- és hozzáférés-kezelési megoldásokat használ a hozzáférés-vezérlési házirendek implementálásához.

A hozzáférés-vezérlés különböző típusai

Négy fő hozzáférés-vezérlési típus létezik, amelyek mindegyike egyedi módon felügyeli a bizalmas adatokhoz való hozzáférést.

Tulajdonosi hozzáférés-vezérlés (DAC)

A DAC-modellekben egy védett rendszer minden objektumának van tulajdonosa, és a tulajdonosok saját belátásuk szerint biztosítanak hozzáférést a felhasználóknak. A DAC eseti szabályozást biztosít az erőforrások felett.

Kötelező hozzáférés-vezérlés (MAC)

MAC-modellekben a felhasználók engedély formájában kapnak hozzáférést. A központi hatóság szabályozza a hozzáférési jogokat, és szintekbe rendezi őket, amelyek hatóköre egységesen bővül. Ez a modell nagyon gyakori kormányzati és katonai környezetekben.

Szerepköralapú hozzáférés-vezérlés (RBAC)

Az RBAC-modellekben a hozzáférési jogosultságok nem az egyének identitásán vagy ledolgozott szolgálati idején, hanem meghatározott üzleti funkciókon alapulnak. A cél az, hogy a felhasználók csak a munkájuk elvégzéséhez szükséges adatokat kapják meg – többet ne.

Attribútumalapú hozzáférés-vezérlés (ABAC)

Az ABAC-modellekben a hozzáférés az attribútumok és környezeti feltételek, például idő és hely alapján rugalmasan biztosított. Az ABAC a legrészletesebb hozzáférés-vezérlési modell, amely segít csökkenteni a szerepkör-hozzárendelések számát.

A hozzáférés-vezérlés működése

A legegyszerűbb formájában a hozzáférés-vezérlés a felhasználók hitelesítő adataik alapján való azonosításából, a hitelesítést követően pedig a megfelelő hozzáférési szint megadásából áll.

A jelszavak, a PIN-kódok, a biztonsági jogkivonatok – és még a biometrikus vizsgálatok is – mind olyan hitelesítő adatok, amelyeket gyakran használnak a felhasználók azonosítására és hitelesítésére. A Többtényezős hitelesítés (MFA) egy újabb biztonsági réteget biztosít azáltal, hogy több ellenőrzési módszert használ a felhasználók hitelesítésére.

Miután megtörtént a felhasználó identitásának hitelesítése, a hozzáférés-vezérlési házirendek adott engedélyeket adnak, és lehetővé teszik a felhasználó számára a kívánt művelet folytatását.

A hozzáférés-vezérlés értéke

A hozzáférés-vezérlés célja, hogy a bizalmas adatok ne kerüljenek a támadók kezébe. A bizalmas adatok elleni kibertámadások súlyos következményekkel járhatnak – például szellemi tulajdon kiszivárgását, az ügyfelek és az alkalmazottak személyes adatainak felfedését, sőt akár a vállalat tőkéjének elvesztését is okozhatják.

A hozzáférés-vezérlés a biztonsági stratégia nélkülözhetetlen része. Ezenkívül ez az egyik legjobb eszköz azoknak a szervezeteknek, amelyek minimálisra szeretnék csökkenteni az adataikhoz – különösen a felhőben tárolt adatokhoz – való jogosulatlan hozzáférés biztonsági kockázatát.

Ahogyan a jogosulatlan hozzáférésnek kitett eszközök listája bővül, úgy nő a kifinomult hozzáférés-vezérlési házirendekkel nem rendelkező szervezetek kockázata is. Az identitás- és hozzáférés-kezelési megoldások leegyszerűsíthetik ezeknek a házirendeknek a felügyeletét, az első lépés azonban annak felismerése, hogy szabályozni kell az adatokhoz való hozzáférés módját és idejét.

A hozzáférés-vezérlés megvalósítása

Közös célok meghatározása

Beszéljen a döntéshozókkal arról, hogy miért lenne fontos egy hozzáférés-vezérlési megoldás bevezetése. Több okból is érdemes így tenni – nem utolsósorban azért, hogy csökkenjen a szervezetre háruló kockázat. A hozzáférés-vezérlési megoldás bevezetésének további okai lehetnek az alábbiak:

Hatékonyság: Adjon engedélyezett hozzáférést azokhoz az alkalmazásokhoz és adatokhoz, amelyekre az alkalmazottaknak szükségük van céljaik eléréséhez – pontosan, amikor szükségük van rájuk.
Biztonság: Védheti a bizalmas adatokat és erőforrásokat, és csökkentheti a felhasználói hozzáféréssel kapcsolatos problémákat a veszélyforrások felmerülésekor valós időben eszkalálódó rugalmas házirendekkel.
Önkiszolgáló: Delegálhatja az identitáskezelést, a jelszó-visszaállítást, a biztonsági monitorozást és a hozzáférési kérelmeket, hogy időt és energiát takarítson meg.

Megoldás kiválasztása

Olyan identitás- és hozzáférés-kezelési megoldást válasszon, amely lehetővé teszi az adatok védelmét, és kiváló végfelhasználói élmény biztosít. Az ideális megoldás kiváló minőségű szolgáltatást biztosít mind a felhasználók, mind az informatikai részleg számára, amivel az alkalmazottaknak zökkenőmentes távelérést tud nyújtani, a rendszergazdáknak pedig időt takarít meg.

Szigorú házirendek beállítása

A kiválasztott megoldás elindítása után döntse el, hogy ki és milyen erőforrásokhoz férhet hozzá, milyen feltételek mellett. A hozzáférés-vezérlési házirendek úgy alakíthatók ki, hogy hozzáférést biztosítsanak, munkamenet-vezérlőkkel korlátozzák a hozzáférést, vagy akár le is tiltsák a hozzáférést – a vállalat igényeitől függően.

A folyamat során felteendő kérdések közé tartozhatnak az alábbiak:

• Mely felhasználók, csoportok, szerepkörök vagy számításifeladat-identitások lesznek belefoglalva vagy kizárva a házirendből?
• Milyen alkalmazásokra vonatkozik ez a házirend?
• Milyen felhasználói műveletekre lesz érvényes ez a házirend?

Ajánlott eljárások követése

Vészhelyzeti hozzáférési fiókokat beállítva elkerülheti a kizárást, ha helytelenül konfigurál egy házirendet, feltételes hozzáférési házirendeket alkalmazhat minden appra, tesztelheti a házirendeket, mielőtt kikényszerítené őket a környezetben, elnevezési szabványokat állíthat be az összes házirendhez, és megtervezheti a szolgáltatáskimaradást. A megfelelő házirendek életbe léptetésével megkönnyíti a munkáját.

Hozzáférés-vezérlési megoldások

A hozzáférés-vezérlés egy alapvető biztonsági intézkedés, amelyet bármely szervezet bevezethet az adatvédelmi incidensek és az adatok kiszivárogtatása elleni védelem érdekében.

A Microsoft Biztonság identitás- és hozzáférés-kezelési megoldásai biztosítják eszközei folyamatos védelmét – még akkor is, ha a napi műveletek nagyobb része a felhőbe kerül.

A legfontosabb dolgok védelme.

További információ a Microsoft Biztonságról

Hozzáférés-vezérlés egyéni felhasználók számára

Engedélyezze a jelszó nélküli bejelentkezést, és akadályozza meg a jogosulatlan hozzáférést a Microsoft Authenticator alkalmazással.

Hozzáférés-vezérlés vállalatok számára

A Microsoft Biztonság integrált identitás- és hozzáférés-kezelési megoldásaival megvédheti a fontos dolgokat.

Hozzáférés-vezérlés iskolák számára

Egyszerű bejelentkezési élményt biztosíthat a tanulók és a gondviselők számára, és biztonságban tarthatja a személyes adataikat.

Microsoft Entra ID

A szervezete védelméről identitás- és hozzáférés-kezeléssel (korábbi nevén Azure Active Directory) gondoskodhat.

Gyakori kérdések

  • A biztonság területén hozzáférés-vezérlési rendszernek számít minden olyan technológia, amely szándékosan moderálja a digitális eszközökhöz – például hálózatokhoz, webhelyekhez és felhőbeli erőforrásokhoz – való hozzáférést.

    A hozzáférés-vezérlési rendszerek kiberbiztonsági alapelveket – például hitelesítést és engedélyezést – alkalmazva ellenőrzik, hogy a felhasználók valóban azok-e, akiknek mondják magukat, és gondoskodnak arról, hogy az előre meghatározott identitás- és hozzáférési házirendek alapján joguk legyen hozzáférni bizonyos adatokhoz.

  • A felhőalapú hozzáférés-vezérlési technológia kikényszeríti a szervezet teljes digitális eszközparkjának vezérlését, a felhő hatékonyságával működik, és költséges helyszíni hozzáférés-vezérlési rendszerek futtatása és fenntartása nélkül.

  • A hozzáférés-vezérlés segít megvédeni az adatait lopás, sérülés és kiszivárogtatás ellen annak biztosításával, hogy csak azok a felhasználók férhessenek hozzá bizonyos információkhoz, akiknek az identitása és hitelesítő adatai ellenőrizve lettek.

  • A hozzáférés-vezérlés szelektíven szabályozza, hogy ki tekinthet meg és használhat bizonyos tereket vagy információkat. A hozzáférés-vezérlésnek két típusa van: fizikai és logikai.

    • A fizikai hozzáférés-vezérlés a fizikai helyekhez való hozzáférés korlátozására utal. Ez olyan eszközök használatával érhető el, mint zárak és kulcsok, jelszóval védett ajtók, valamint a biztonsági személyzet által végzett megfigyelés.
    • A logikai hozzáférés-vezérlés az adatokhoz való hozzáférés korlátozására utal. Ez olyan kiberbiztonsági technikákkal valósítható meg, mint az azonosítás, a hitelesítés és az engedélyezés.
  • A hozzáférés-vezérlés a modern Teljes felügyelet biztonsági szemlélet egyik funkciója, amely olyan technikákat alkalmaz, mint az explicit ellenőrzés és a legalacsonyabb jogosultsági szintű hozzáférés a bizalmas adatok védelmének biztosításához és rossz kezekbe kerülésének megakadályozásához.

    A hozzáférés-vezérlés erősen támaszkodik az engedélyezés két fő alapelvére – a hitelesítésre és az engedélyezésre:

    • A hitelesítés magában foglalja egy adott felhasználó azonosítását a bejelentkezési hitelesítő adatai – például felhasználónevek és jelszavak, biometrikus vizsgálatok, PIN-kódok vagy biztonsági jogkivonatok – alapján.
    • Az engedélyezés azt jelenti, hogy a hozzáférés-vezérlési házirendek által meghatározott megfelelő szintű hozzáférést ad a felhasználóknak. Ezek a folyamatok általában automatizáltak.

A Microsoft Biztonság követése