ناگفته های کنترل تردد

وقتی به کنترل دسترسی اشاره می کنیم، از فراهم کردن دسترسی به مناطق محدود کسب وکارها صحبت می کنیم؛ از این رو، آشنایی و استفاده صحیح از قدرت IT برای حفاظت از اطلاعات اختصاصی اهمیت بالایی دارد. در سیستم های کنترل تردد، ابتدا نیاز است،  فرد را قبل از دسترسی به اطلاعات خصوصی شناسایی و احراز هویت کنید تا سوابق برای هربار ورود فرد به سیستم، تعریف شود.بسته به نوع سازمانی که دارید، باید چند موضوع را در نظر بگیرید: سطح مالکیتی که می خواهید روی سیستم داشته باشید و اینکه کدام کارمندان به چه چیزی دسترسی خواهند داشت.

رایج ترین انواع سیستم کنترل تردد

Mandatory Access Control (MAC) | کنترل دسترسی اجباری

سیستم کنترل دسترسی اجباری، دسترسی را به طور کامل بر عهده مدیران سیستم قرار می گیرد. یعنی کاربران نمی توانند مجوزها را تغییر دهند و  پروتکل های امنیتی بسیار بالایی در زمینه اطلاعات، وجود دارد.
هنگامی که یک کارمند وارد سیستم می شود، با تگ های متغیر برچسب گذاری شده و پروفایلی امنیتی برای او ایجاد میشود که سطح دسترسی اش  را نشان میدهد. 

Discretionary Access Control (DAC) | کنترل دسترسی گسسته

از سوی دیگر، یک سیستم کنترل دسترسی اختیاری، کنترل بیشتری را در دستان مدیران قرار می دهد. آن ها می توانند تعیین کنند که چه کسی می تواند به منابع دسترسی داشته باشد، حتی اگر مدیر سیستم یک سلسله مراتب از فایل ها با مجوزهای خاص ایجاد کرده باشد. تنها چیزی که لازم است اجازه برای دسترسی است. البته تنها نقطه ضعف، دادن کنترل سطح امنیت به کاربر نهایی است و از آنجایی که سیستم نیاز به نقش کاربردی در مدیریت مجوزها دارد، به راحتی اقدامات غیرمجاز نیز انجام میشوند.

 

Role-Based Access Control (RBAC) | کنترل دسترسی مبتنی بر نقش

همانطور که احتمالا حدس زده اید، این سیستم براساس قوانین و سیاست های ساختار یافته، مجوزها را اعطا می کند. دسترسی در این روش حول مجموعه ای از متغیرها طراحی می شود که به منابع مورد نیاز، محیط، موقعیت شغلی، و غیره باز می گردد. یعنی گروه بندی کارمندان براساس نوع منابعی که به آن ها دسترسی دارند، تعریف میشود.

کنترل دسترسی دقیق تر و دستی تر

بسته به نوع ارتباط شما با سیستم کنترل تردد، راه های زیادی برای انتخاب دستگاه موردنظرتان وجود دارد.

Attribute Access Control| کنترل دسترسی مبتنی بر مشخصه

ABAC  یا  کنترل‌دسترسی مبتنی بر مشخصه دسترسی را براساس مشخصات کاربر انجام می‌دهد.کاربر باید مشخصات فردی خود را برای موتور کنترل‌دسترسی تعریف کند. این سیاست کنترل‌دسترسی مبتنی بر مشخصه، تعیین ‌می‌کند کدامیک از اطلاعات کاربر تائید شده تا دسترسی به فایل ها، داده شود.

سیستم های کنترلی هوشمندتر

Identity-Based Access Control | کنترل دسترسی مبتنی بر هویت

این نوع ساده ترین و در عین حال پیچیده ترین نوع کنترل تردد است چرا که با توجه به هویت هویت حکم می کند که آیا کاربر اجازه دسترسی به منبع را براساس هویت بصری یا بیومتریک خود را دارد یا خیر.

 

History-Based Access Control | کنترل دسترسی مبتنی بر سابقه

یک راه حل نسبتا ساده دیگر، سیستم کنترل دسترسی مبتنی بر تاریخچه / سابقه است. براساس اقدامات امنیتی گذشته، سیستم تعیین می کند که آیا کاربر به منبعی که درخواست می کند دسترسی پیدا می کند یا خیر. سپس سیستم تاریخچه فعالیت های کاربر را بین درخواست ها، محتوای درخواست شده و  غیره را بررسی می کند.
به عنوان مثال، اگر کاربر یک سابقه طولانی از کار انحصاری داشته باشد، ممکن است سیستم دسترسی فرد را تا سال آینده مجاز کند.

 

آینده: مدیریت هویت AI-Driven

هوش مصنوعی نه تنها به ما اجازه می دهد تا مجوزهای دسترسی کاربران را در زمان واقعی ارزیابی کنیم، بلکه قادر است کل چرخه عمر یک کارمند را پیش بینی کند.امروزه، کنترل دسترسی برای حفاظت اسناد فیزیکی به سیستم های مبتنی بر ابر ارتقا یافته است. هر چه تکنولوژی هوشمندتر می شود، گزینه های بیشتری در اختیار خواهیم داشت. درک متغیرهایی که اهمیت دارند مانند اندازه سازمان، نیاز به منابع، مکان کارمندان به انتخاب شما کمک خواهد کرد.

 

جهت دسترسی سریع و آسان به مقاله اصلی روی لینک زیر کلیک کنید.

https://www.sailpoint.com/identity-library/what-are-the-different-types-of-access-control-systems/