This is the Trace Id: a532eeefb1aaa03167f701b4424be06c
Przejdź do głównej zawartości Dlaczego warto wybrać rozwiązania zabezpieczające firmy Microsoft Cyberbezpieczeństwo obsługiwane przez AI Bezpieczeństwo w chmurze Bezpieczeństwo danych i zarządzanie nimi Dostęp do sieci i tożsamość Zarządzanie prywatnością i ryzykiem Zabezpieczenia dla AI Ujednolicone operacje zabezpieczeń Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Tożsamość Microsoft Entra (Azure Active Directory) Identyfikator agenta Microsoft Entra Tożsamość zewnętrzna Microsoft Entra Zarządzanie tożsamością Microsoft Entra Ochrona tożsamości Microsoft Entra Dostęp do Internetu Microsoft Entra Dostęp Prywatny Microsoft Entra Zarządzanie uprawnieniami Microsoft Entra Zweryfikowany identyfikator Microsoft Entra Tożsamość obciążeń Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Ochrona punktu końcowego w usłudze Microsoft Defender Ochrona usługi Office 365 w usłudze Microsoft Defender Microsoft Defender for Identity Microsoft Defender for Cloud Apps Zarządzanie ekspozycją w rozwiązaniach zabezpieczających firmy Microsoft Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender Microsoft Defender Threat Intelligence Pakiet Microsoft Defender dla pakietu Business Premium Microsoft Defender dla Chmury Zarządzanie stanem zabezpieczeń chmury w usłudze Microsoft Defender Zarządzanie zewnętrznym obszarem podatnym na ataki w usłudze Microsoft Defender Azure Firewall Zapora platformy Azure dla aplikacji internetowych Azure DDoS Protection Zaawansowane zabezpieczenia w serwisie GitHub Ochrona punktu końcowego w usłudze Microsoft Defender Microsoft Defender XDR Microsoft Defender dla Firm Podstawowe możliwości usługi Microsoft Intune Microsoft Defender for IoT Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender Zaawansowana analiza Microsoft Intune Zarządzanie Uprawnieniami Punktów Końcowych w Microsoft Intune Zarządzanie aplikacjami przedsiębiorstwa w Microsoft Intune Pomoc zdalna dla usługi Microsoft Intune PKI w chmurze firmy Microsoft Zgodność w komunikacji w Microsoft Purview Menedżer zgodności w Microsoft Purview Zarządzanie cyklem życia danych Microsoft Purview Zbieranie elektronicznych materiałów dowodowych w Microsoft Purview Inspekcja w Microsoft Purview Microsoft Priva — Zarządzanie ryzykiem Żądania praw podmiotów Microsoft Priva Zarządzanie danymi w usłudze Microsoft Purview Pakiet Microsoft Purview dla pakietu Business Premium Funkcje zabezpieczania danych w Microsoft Purview Ceny Usługi Partnerzy Świadomość cyberbezpieczeństwa Historie klientów Podstawy zabezpieczeń Wersje próbne produktów Uznanie w branży Microsoft Security Insider Raport firmy Microsoft dotyczący cyberobrony Centrum zabezpieczeń firmy Microsoft Blog dotyczący rozwiązań zabezpieczających firmy Microsoft Wydarzenia dotyczące rozwiązań zabezpieczających firmy Microsoft Microsoft Tech Community Dokumentacja Techniczna biblioteka zawartości Szkolenia i certyfikacje Compliance Program for Microsoft Cloud Centrum zaufania firmy Microsoft Service Trust Portal Microsoft Inicjatywa na rzecz Bezpiecznej Przyszłości Centrum rozwiązań biznesowych Kontakt z działem sprzedaży Skorzystaj z bezpłatnej wersji próbnej Rozwiązania zabezpieczające firmy Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Rzeczywistość mieszana Microsoft HoloLens Microsoft Viva Obliczenia kwantowe Zrównoważony rozwój Edukacja Motoryzacja Usługi finansowe Administracja publiczna Opieka zdrowotna Produkcja Handel detaliczny Znajdź partnera Zostań partnerem Sieć partnerów Microsoft Marketplace Marketplace Rewards Firmy programistyczne Blog Microsoft Advertising Centrum deweloperów Dokumentacja Wydarzenia Licencje Microsoft Learn Microsoft Research Wyświetl mapę witryny

Co to jest kontrola dostępu?

Kontrola dostępu to podstawowy element zabezpieczeń, który formalizuje to, kto może uzyskać dostęp do określonych aplikacji, danych i zasobów, oraz określa warunki wymagane do uzyskania tego dostępu.

Zdefiniowana kontrola dostępu

Kontrola dostępu to podstawowy element zabezpieczeń, który determinuje, kto może uzyskać dostęp do określonych danych, aplikacji i zasobów oraz w jakich okolicznościach może to zrobić. Zasady kontroli dostępu chronią obszary cyfrowe w ten sam sposób, w jaki klucze i wstępnie zatwierdzone listy gości chronią przestrzenie fizyczne. Innymi słowy pozwalają one wchodzić odpowiednim osobom i nie wpuszczać osób niepożądanych. Zasady kontroli dostępu są mocno oparte na technikach, takich jak uwierzytelnianie i autoryzacja, które pozwalają organizacjom jawnie weryfikować, czy faktyczni użytkownicy są tymi, za których się podają, oraz czy udzielany jest im odpowiedni poziom dostępu na podstawie kontekstu, takiego jak urządzenie, lokalizacja, rola i wiele więcej.

Kontrola dostępu zapobiega kradzieży informacji poufnych, takich jak dane klientów i własność intelektualna, przez hakerów i innych nieautoryzowanych użytkowników. Ogranicza ona także ryzyko eksfiltracji danych przez pracowników i zapobiega zagrożeniom internetowym. Większość organizacji, dla których bezpieczeństwo jest głównym priorytetem, rezygnuje z ręcznego zarządzania uprawnieniami i wdraża rozwiązania do zarządzania tożsamościami i dostępem w celu implementacji zasad kontroli dostępu.

Różne typy kontroli dostępu

Istnieją cztery główne typy kontroli dostępu — każdy z nich administruje dostępem do informacji poufnych w unikatowy sposób.

Poufna kontrola dostępu (discretionary access control, DAC)

W modelach poufnej kontroli dostępu każdy obiekt w chronionym systemie ma właściciela i właściciele udzielają dostępu użytkownikom według własnego uznania. Poufna kontrola dostępu zapewnia kontrolę nad zasobami w zależności od danego przypadku.

Obowiązkowa kontrola dostępu (MAC)

W modelach obowiązkowej kontroli dostępu dostęp jest udzielany użytkownikom w formie zatwierdzenia. Urząd centralny reguluje prawa dostępu i organizuje je w warstwy o jednakowym zakresie dostępu. Ten model jest często używany w instytucjach rządowych i siłach zbrojnych.

Kontrola dostępu na podstawie ról (role-based access control, RBAC)

W modelach kontroli dostępu na podstawie ról prawa dostępu są przyznawane na podstawie zdefiniowanych funkcji biznesowych, a nie tożsamości czy poziomu w hierarchii poszczególnych użytkowników. Celem jest udostępnianie użytkownikom tylko tych danych, które są im potrzebne do wykonywania ich zadań, bez żadnych innych danych.

Kontrola dostępu na podstawie atrybutów (attribute-based access control, ABAC)

W modelach kontroli dostępu na podstawie atrybutów dostęp jest udzielany elastycznie na podstawie kombinacji atrybutów i warunków w środowisku, takich jak czas i lokalizacja. Kontrola dostępu na podstawie atrybutów to najbardziej szczegółowy model kontroli dostępu, który pozwala ograniczyć liczbę przypisań ról.

Jak działa kontrola dostępu

W najprostszej postaci kontrola dostępu polega na zidentyfikowaniu użytkownika na podstawie jego poświadczeń, a następnie po jego uwierzytelnieniu, autoryzacji dla niego odpowiedniego poziomu dostępu.

Poświadczenia najczęściej używane do identyfikacji i uwierzytelnienia użytkownika to hasła, numery PIN, tokeny zabezpieczeń i skanowania biometryczne. Uwierzytelnianie wieloskładnikowe (MFA) dodaje kolejną warstwę zabezpieczeń, wymagając weryfikacji użytkowników za pomocą więcej niż jednej metody weryfikacji.

Po uwierzytelnieniu tożsamości użytkownika zasady kontroli dostępu udzielają określonych uprawnień i umożliwiają użytkownikowi kontynuowanie działań zgodnie z zamierzeniami.

Korzyści z kontroli dostępu

Celem kontroli dostępu jest zapobieganie dostaniu się informacji poufnych w niepowołane ręce. Cyberataki w celu przejęcia danych poufnych mogą mieć poważne konsekwencje, takie jak wycieki własności intelektualnej, ujawnienie danych osobowych klientów i pracowników, a nawet utrata środków finansowych przedsiębiorstwa.

Kontrola dostępu to niezbędny element strategii bezpieczeństwa. Jest to także jedno z najlepszych narzędzi dla organizacji, które chcą zminimalizować ryzyko związane z nieautoryzowanym dostępem do swoich danych — w szczególności do danych przechowywanych w chmurze.

Wraz z powiększaniem się listy urządzeń podejrzanych o nieautoryzowany dostęp wzrasta także ryzyko dla organizacji, które nie stosują zaawansowanych zasad kontroli dostępu. Rozwiązaniazarządzania tożsamościami i dostępem mogą uprościć administrowanie tymi zasadami, jednak pierwszym krokiem jest uznanie konieczności zarządzania tym, w jaki sposób i kiedy jest uzyskiwany dostęp do danych firmy.

Jak wdrożyć kontrolę dostępu

Komunikacja elementów strategii

Uzasadnij osobom podejmującym decyzje, dlaczego warto wdrożyć rozwiązanie do kontroli dostępu. Istnieje wiele przyczyn uzasadniających potrzebę tego wdrożenia. Jedną z nich jest ograniczenie ryzyka w obrębie organizacji. Inne powody wdrożenia rozwiązania do kontroli dostępu mogą dotyczyć następujących kwestii:

Organizacja zadań: udzielanie autoryzowanego dostępu do aplikacji i danych pracownikom, którzy potrzebują ich do realizacji swoich celów — dokładnie wtedy, kiedy ich potrzebują.
Zabezpieczenia: ochrona poufnych danych i zasobów oraz ograniczanie problemów związanych z dostępem użytkowników dzięki dynamicznym zasadom, które eskalują alerty w czasie rzeczywistym, gdy pojawiają się zagrożenia.
Samoobsługowa: delegowanie zarządzania tożsamościami, resetowania haseł, monitorowania zabezpieczeń i żądań dostępu w celu zaoszczędzenia czasu i energii.

Wybór rozwiązania

Wybierz rozwiązanie do zarządzanie tożsamościami i dostępem, które zarówno umożliwia ochronę Twoich danych, jak i zapewnia wygodne środowisko użytkownika końcowego. Idealne rozwiązanie powinno oferować najwyższej klasy usługę zarówno dla użytkowników, jak i działu IT — zapewniającą bezproblemowy dostęp zdalny dla pracowników oraz pozwalającą zaoszczędzić czas administratorom.

Ustawianie silnych zasad

Po uruchomieniu wybranego rozwiązania zdecyduj, kto powinien mieć dostęp do zasobów, do jakich zasobów dostęp ma zostać udzielony i jakie warunki udzielenia dostępu muszą zostać spełnione. Zasady kontroli dostępu można zaprojektować do udzielania dostępu, ograniczania dostępu przy użyciu mechanizmów kontroli sesji lub nawet blokowania dostępu — to wszystko zależy od potrzeb Twojej firmy.

Oto niektóre pytania, które warto zadać w trakcie tego procesu:

• Którzy użytkownicy oraz które grupy, role lub tożsamości obciążeń zostaną uwzględnione w zasadach lub z nich wykluczone?
• Do których aplikacji te zasady mają zastosowanie?
• Które akcje użytkowników będą podlegać tym zasadom?

Postępowanie zgodnie z najlepszymi rozwiązaniami

Skonfiguruj konta dostępu awaryjnego, aby uniknąć zablokowania w przypadku nieprawidłowego skonfigurowania zasad, zastosuj zasady dostępu warunkowego do wszystkich aplikacji, przetestuj zasady przed ich wymuszeniem w Twoim środowisku, ustaw standardy nazewnictwa dla wszystkich zasad i opracuj plan na wypadek zakłóceń w pracy. Po zaimplementowaniu poprawnych zasad możesz pracować spokojniej.

Rozwiązania do kontroli dostępu

Kontrola dostępu to podstawowy środek zabezpieczeń, który może zostać wdrożony przez każdą organizację w celu ochrony przed naruszeniami i eksfiltracją danych.

Rozwiązania zabezpieczające firmy Microsoft do zarządzania tożsamościami i dostępem zapewniają ciągłą ochronę Twoich zasobów — również wtedy, gdy coraz więcej codziennych działań Twojej firmy jest przenoszonych do chmury.

Chroń to, co istotne.

Dowiedz się więcej o rozwiązaniach zabezpieczających firmy Microsoft

Kontrola dostępu dla użytkowników indywidualnych

Włącz logowanie bezhasłowe i zapobiegaj nieautoryzowanemu dostępowi dzięki aplikacji Microsoft Authenticator.

Kontrola dostępu dla firm

Chroń to, co istotne, dzięki zintegrowanym rozwiązaniom zabezpieczającym firmy Microsoft do zarządzania tożsamościami i dostępem.

Kontrola dostępu dla szkół

Zapewnij łatwe środowisko logowania uczniom i opiekunom oraz zadbaj o bezpieczeństwo ich danych osobowych.

Tożsamość Microsoft Entra

Zabezpiecz swoją organizację za pomocą zarządzania tożsamościami i dostępem (wcześniej określanego jako usługa Azure Active Directory).

Często zadawane pytania

  • W dziedzinie zabezpieczeń system kontroli dostępu to każda technologia, która na podstawie ustalonych celów moderuje dostęp do zasobów cyfrowych — na przykład sieci, witryn internetowych i zasobów w chmurze.

    Systemy kontroli dostępu stosują zasady cyberbezpieczeństwa, takie jak uwierzytelnianie i autoryzacja, w celu zagwarantowania, że faktyczny użytkownik zasobów jest tym, za kogo się podaje, i że ma prawa dostępu do określonych danych na podstawie wstępnie ustalonych zasad zarządzania tożsamościami i dostępem.

  • Technologia kontroli dostępu opartej na chmurze wymusza kontrolę nad całym środowiskiem cyfrowym organizacji z wykorzystaniem w tym celu wydajności chmury i bez ponoszenia kosztów uruchamiania i utrzymywania lokalnych systemów kontroli dostępu, które są drogie w utrzymaniu.

  • Kontrola dostępu ułatwia ochronę przed kradzieżą danych, korupcją pracowników oraz eksfiltracją danych przez zagwarantowanie, że tylko użytkownicy, których tożsamości i poświadczenia zostały zweryfikowane, mogą uzyskiwać dostęp do określonych informacji.

  • Kontrola dostępu selektywnie reguluje to, kto może wyświetlać określone obszary robocze i informacje oraz ich używać. Istnieją dwa typy kontroli dostępu: fizyczna i logiczna.

    • Fizyczna kontrola dostępu polega na ograniczaniu dostępu do fizycznej lokalizacji. Jest to realizowane przez użycie narzędzi, takich jak zamki i klucze, drzwi zabezpieczone hasłem, oraz obserwację prowadzoną przez pracowników ochrony.
    • Logiczna kontrola dostępu odnosi się do ograniczenia dostępu do danych. Jest to realizowane przez techniki cyberbezpieczeństwa, takie jak identyfikacja, uwierzytelnianie i autoryzacja.
  • Kontrola dostępu to funkcja nowoczesnej filozofii zabezpieczeń Zero Trust, która stosuje techniki, takie jak jawna weryfikacja i dostęp z najniższymi uprawnieniami, aby pomóc zabezpieczyć poufne informacje i zapobiec ich wpadnięciu w niepowołane ręce.

    Kontrola dostępu jest mocno oparta na dwóch kluczowych zasadach — uwierzytelnianiu i autoryzacji:

    • Uwierzytelnianie polega na identyfikowaniu określonego użytkownika na podstawie jego poświadczeń logowania, takich jak nazwa użytkownika i hasło, skanowanie biometryczne, kod PIN lub token zabezpieczeń.
    • Autoryzacja to udzielenie użytkownikowi odpowiedniego poziomu dostępu zgodnie z zasadami kontroli dostępu. Procesy te są zazwyczaj zautomatyzowane.

Obserwuj rozwiązania zabezpieczające firmy Microsoft