This is the Trace Id: a262d3e5e2b7009c0d54b42869b4a5f5
Перейти к основному контенту Преимущества Microsoft Security Кибербезопасность на базе искусственного интеллекта Безопасность облака Безопасность данных и управление ими Идентификация и доступ к сети Конфиденциальность и управление рисками Защита для ИИ Унифицированные операции по обеспечению безопасности Модель "Никому не доверяй" Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra ID для агентов Внешняя идентификация Microsoft Entra Управление Microsoft Entra ID Защита Microsoft Entra ID Интернет-доступ Microsoft Entra Частный доступ Microsoft Entra Управление разрешениями Microsoft Entra Проверенные учетные данные Microsoft Entra Идентификация рабочей нагрузки Microsoft Entra Доменные службы Microsoft Entra Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender для конечной точки Microsoft Defender для Office 365 Microsoft Defender для удостоверений Microsoft Defender for Cloud Apps Управление подверженностью риску в Microsoft Security Управление уязвимостями Microsoft Defender Аналитика угроз Microsoft Defender Microsoft Defender Suite для Microsoft 365 бизнес премиум Microsoft Defender для облака Управление состоянием безопасности облака Microsoft Defender Управление направлением внешних атак Microsoft Defender Брандмауэр Azure Брандмауэр веб-приложений Azure Защита от атак DDoS Azure Расширенная защита в GitHub Microsoft Defender для конечной точки Microsoft Defender XDR Microsoft Defender для бизнеса Основные возможности Microsoft Intune Microsoft Defender для Интернета вещей Управление уязвимостями Microsoft Defender Расширенная аналитика Microsoft Intune Управление привилегиями на конечных точках Microsoft Intune Управление корпоративными приложениями Microsoft Intune Удаленная помощь для Microsoft Intune Microsoft Cloud PKI Соответствие требованиям к обмену данными Microsoft Purview Диспетчер соответствия требованиям Microsoft Purview Управление жизненным циклом данных Microsoft Purview Microsoft Purview eDiscovery Аудит Microsoft Purview Управление рисками в Microsoft Priva Запросы субъектов данных Microsoft Priva Управление данными Microsoft Purview Microsoft Purview Suite для Microsoft 365 бизнес премиум Возможности обеспечения безопасность данных в Microsoft Purview Цены Услуги Партнеры Осведомленность о кибербезопасности Истории клиентов Основы безопасности Пробные версии продуктов Признание в отрасли Центр по реагированию на угрозы Блог Microsoft Security Мероприятия Microsoft Security Сообщество технических специалистов Майкрософт Документация Библиотека технических материалов Обучение и сертификация Комплаенс-программа для Microsoft Cloud Центр управления безопасностью Майкрософт Service Trust Portal Microsoft Инициатива «Безопасное будущее» Центр решений для бизнеса Связь с отделом продаж Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 ИИ от Майкрософт Azure Space Смешанная реальность Microsoft HoloLens Microsoft Viva Квантовые вычисления Экологическая устойчивость Образование: Автомобили Финансовые услуги Государственный сектор Здравоохранение Производство Розничная торговля Найти партнера Стать партнером Партнерская сеть Microsoft Marketplace Marketplace Rewards Компании по разработке программного обеспечения Блог Microsoft Advertising Центр разработчиков Документация Мероприятия Лицензирование Microsoft Learn Microsoft Research Посмотреть карту сайта

Что такое управление доступом?

Управление доступом — это основной механизм обеспечения безопасности, который позволяет настраивать для соответствующих пользователей разрешения на доступ к определенным приложениям, данным и ресурсам на определенных условиях.

Определение управления доступом

Управление доступом — это основной механизм обеспечения безопасности, на основании которого пользователи получают разрешения на доступ к определенным данным, приложениям и ресурсам в определенных обстоятельствах. Подобно тому, как ключи и списки одобренных гостей защищают физические помещения, политики управления доступом защищают цифровые пространства. Иными словами, они позволяют пропускать уполномоченных людей и не пропускать посторонних. Политики контроля доступа в значительной степени полагаются на такие методы, как аутентификация и авторизация, которые позволяют организациям однозначно проверять, что пользователи являются теми, кем они себя называют, и что этим пользователям предоставлен соответствующий уровень доступа на основе контекста, такого как устройство, местоположение, роль и многое другое.

Управление доступом предохраняет конфиденциальную информацию, такую как данные клиентов и интеллектуальная собственность, от кражи злоумышленниками или другими посторонними лицами. Эта технология также снижает риск кражи данных сотрудниками и нейтрализует веб-угрозы. В большинстве организаций, которые заботятся о безопасности, предоставление разрешений не контролируется вручную. Вместо этого для реализации соответствующих политик применяются системы управления идентификацией и доступом.

Различные типы управления доступом

Существует четыре основных типа управления доступом, каждый из которых позволяет уникальным образом контролировать доступ к конфиденциальной информации.

Управление доступом на уровне пользователей (DAC)

В моделях DAC у каждого объекта в защищаемой системе есть владелец, а владельцы предоставляют пользователям доступ по своему усмотрению. DAC обеспечивает контроль над ресурсами на индивидуальном уровне.

Обязательный контроль доступа (MAC)

В моделях MAC доступ пользователям предоставляется в форме разрешений. Центральный орган регулирует права доступа и распределяет их по уровням, область применения которых равномерно расширяются. Эта модель очень распространена в контексте государственных и военных пользователей.

Управление доступом на основе ролей (RBAC)

В моделях RBAC права доступа предоставляются по признаку бизнес-функций, а не личности или стажа пользователей. Цель заключается в предоставлении пользователям только тех данных, которые необходимы им для выполнения своих обязанностей, и не более.

Управление доступом на основе атрибутов (ABAC)

В моделях ABAC доступ предоставляется гибким образом на основе сочетания атрибутов и физических условий, таких как время и местоположение. Модель ABAC обеспечивает наиболее детальное управление доступом и помогает сократить количество назначений ролей.

Как работает система управления доступом

В своей простейшей форме контроль доступа предполагает идентификацию пользователя на основе его учетных данных и последующую авторизацию соответствующего уровня доступа после его аутентификации.

Для идентификации и проверки подлинности пользователей обычно применяются такие виды учетных данных, как пароли, PIN-коды, ключи безопасности и даже биометрические параметры. Многофакторная аутентификация (MFA) добавляет еще один уровень безопасности, требуя, чтобы пользователи прошли проверку более чем одним методом проверки.

После того как личность пользователя подтверждена, ему предоставляются определенные разрешения в соответствии с политиками управления доступом, и он может продолжить работу над своими задачами.

Зачем управлять доступом

Задача управления доступом — не допустить попадания конфиденциальной информации в руки злоумышленников. Кибератаки на конфиденциальные данные могут иметь серьезные последствия, включая утечку интеллектуальной собственности, раскрытие личной информации клиентов и сотрудников и даже потерю корпоративных средств.

Управление доступом является важнейшим компонентом стратегии обеспечения безопасности. Это также один из лучших инструментов для организаций, которые хотят минимизировать риск несанкционированного доступа к своим данным, особенно к данным, хранящимся в облаке.

По мере того как расширяется список устройств, уязвимых для несанкционированного доступа, увеличиваются и риски для организаций, в которых не применяются комплексные политики управления доступом. Решения по управлению идентификацией и доступом могут упростить администрирование этих политик, но первым шагом является признание необходимости управлять тем, как и когда осуществляется доступ к данным.

Внедрение решения для управления доступом

Согласованность с целями компании

Объясните лицам, принимающим решения, почему важно использовать систему управления доступом. Для ее внедрения существует множество оснований, не последнее из которых — снижение рисков для организации. Другие причины для внедрения решения по контролю доступа могут включать в себя:

Производительность: Предоставьте авторизованный доступ к приложениям и данным, необходимым сотрудникам для достижения своих целей, — именно тогда, когда они им нужны.
Безопасность: Защитите конфиденциальные данные и ресурсы и уменьшите сложности с доступом пользователей с помощью быстро реагирующих политик, которые усиливаются в режиме реального времени при возникновении угроз.
Самообслуживание: Делегируйте управление идентификацией, сброс пароля, мониторинг безопасности и запросы доступа для экономии времени и энергии.

Выбор решения

Выберите решение для управления идентификацией и доступом, которое позволит вам защитить ваши данные и обеспечить удобство для конечных пользователей. Идеальное решение должно обеспечивать первоклассный сервис как для пользователей, так и для ИТ-отдела — от беспрепятственного удаленного доступа для сотрудников до экономии времени администраторов.

Настройка строгих политик

Развернув выбранное решение, определите, у кого должен быть доступ к вашим ресурсам, а также какие именно ресурсы и на каких условиях должны быть доступны. Политики контроля доступа могут быть разработаны для предоставления доступа, ограничения доступа с помощью элементов управления сеансом или даже блокировки доступа — все зависит от потребностей вашего бизнеса.

Некоторые вопросы, которые можно задать по ходу дела, могут включать в себя:

• Какие пользователи, группы, роли или удостоверения рабочей нагрузки будут включены или исключены из политики?
• К каким приложениям применяется эта политика?
• На какие действия пользователя будет распространяться эта политика?

Следование рекомендациям и лучшим методикам

Создайте учетные записи для экстренного доступа, чтобы избежать блокировки в случае неправильной настройки политики, применяйте политики условного доступа к каждому приложению, тестируйте политики, прежде чем применять их в своей среде, установите стандарты именования для всех политик и составьте план действия на случай сбоев. Правильно развернутые политики позволят вам немного расслабиться.

Решения для управления доступом

Управление доступом — это фундаментальная мера безопасности, которую может внедрить любая организация для защиты от утечки и кражи данных.

Решения Microsoft Security для управления идентификацией и доступом обеспечивают постоянную защиту ваших активов даже по мере постепенного переноса повседневных операций в облако.

Защитите самое важное.

Подробнее о Microsoft Security

Управление доступом для отдельных пользователей

Приложение Microsoft Authenticator позволяет настроить вход без пароля и исключить несанкционированный доступ.

Управление доступом для бизнеса

Защитите самое важное с помощью интегрированных решений для управления идентификацией и доступом от Microsoft Security.

Управление доступом для учебных заведений

Сделайте вход в систему удобнее для учащихся и учителей и защитите их персональные данные.

Microsoft Entra ID

Защитите свою организацию с помощью системы управления идентификацией и доступом (прежнее название — Azure Active Directory).

Вопросы и ответы

  • В области безопасности система контроля доступа — это любая технология, которая намеренно ограничивает доступ к цифровым активам, например, сетям, веб-сайтам и облачным ресурсам.

    В системах управления доступом применяются такие принципы кибербезопасности, как проверка подлинности и авторизация, позволяющие убедиться, что пользователи являются теми, за кого себя выдают, и имеют право доступа к определенным данным на основе заранее заданных политик идентификации и доступа.

  • Технология облачного управления доступом обеспечивает контроль над всеми цифровыми активами организации, обладая эффективностью облачных систем и позволяя избавиться от затрат на эксплуатацию и обслуживание дорогостоящих локальных систем управления доступом.

  • Средства управления доступом помогают защититься от хищения, повреждения и утечки данных, обеспечивая доступ к определенным фрагментам информации только тем пользователям, чьи личности и учетные данные были проверены.

  • Система управления доступом избирательным образом определяет, кому разрешено просматривать и использовать определенные сведения или пространства. Доступом можно управлять на двух уровнях: физическом и логическом.

    • Контроль физического доступа  означает ограничение доступа к физическому местоположению. Для этого применяются такие инструменты и методы, как замки и ключи, защищенные паролем двери и наблюдение со стороны специалистов по безопасности.
    • Логическое управление доступом связано с ограничением доступа к данным. Для этого применяются такие методы кибербезопасности, как идентификация, проверка подлинности и авторизация.
  • Контроль доступа — это особенность современной философии безопасности Никому не доверяй, которая применяет такие методы, как явная проверка и доступ с наименьшими привилегиями, чтобы помочь защитить конфиденциальную информацию и предотвратить ее попадание в чужие руки.

    Управление доступом в значительной степени опирается на два ключевых принципа — проверку подлинности и авторизацию:

    • Аутентификация включает идентификацию конкретного пользователя на основе его учетных данных для входа, таких как имена пользователей и пароли, биометрические сканирования, PIN-коды или токены безопасности.
    • Авторизация означает предоставление пользователю соответствующего уровня доступа, определенного политиками контроля доступа. Эти процессы обычно автоматизированы.

Следите за новостями Microsoft Security

Русский (Россия)
Значок отказа для ваших вариантов выбора параметров конфиденциальности Ваши варианты выбора параметров конфиденциальности
Конфиденциальность медицинских сведений потребителей Связаться с Майкрософт Конфиденциальность Управление файлами cookie Условия использования Товарные знаки Сведения о рекламе