什么是访问控制?

访问控制是一个基本组成部分数据安全这规定了谁可以访问和使用公司的信息和资源。通过身份验证和授权,访问控制策略确保用户是他们自称的人,并确保他们对公司数据有适当的访问权。访问控制还可以用于限制对校园、建筑物、房间和数据中心的物理访问。

探索其他数据安全主题:

访问控制是如何工作的?

访问控制通过验证各种登录凭证来识别用户,这些凭证可以包括用户名和密码、pin、生物特征扫描和安全令牌。许多访问控制系统还包括多因素身份验证(MFA),这是一种需要多种身份验证方法来验证用户身份的方法。

一旦对用户进行了身份验证,访问控制就会授权适当的访问级别和与该用户的凭证和IP地址相关的允许操作。

访问控制主要有四种类型。组织通常根据其独特的安全和遵从性需求选择最有意义的方法。四种访问控制模型分别为:

  1. 任意访问控制(DAC):在这种方法中,受保护系统、数据或资源的所有者或管理员为允许访问的人设置策略。
  2. 强制访问控制(MAC):在这种非自由裁量模式中,人们根据信息许可被授予访问权限。中央授权机构根据不同的安全级别对访问权限进行管理。这种模式在政府和军事环境中很常见。
  3. 基于角色的访问控制:RBAC基于已定义的业务功能而不是单个用户的身份授予访问权限。目标是只向用户提供对其在组织中角色所必需的数据的访问权。这种广泛使用的方法基于角色分配、授权和权限的复杂组合。
  4. 基于属性的访问控制:在这种动态方法中,访问基于一组属性和环境条件,例如分配给用户和资源的时间和位置。

为什么访问控制很重要?

访问控制可以防止客户数据、个人身份信息和知识产权等机密信息落入坏人之手。这是现代社会的重要组成部分零信任安全框架,它使用各种机制来持续验证对公司网络的访问。如果没有健壮的访问控制策略,组织将面临从内部和外部来源泄露数据的风险。

访问控制对于具有混合云而且多重云的云环境,资源、应用程序和数据都驻留在办公场所和云中。访问控制可以为这些环境提供更强大的访问安全性单点登录(SSO),并防止未经授权的访问来自非托管和设备自带食物

白皮书

BYOD最佳实践

了解正确的BYOD策略和基于策略的访问控制如何帮助提高生产力,同时保持资源安全。

Citrix访问控制解决方案

随着组织采用混合动力工作模型,并且随着商业应用程序迁移到云,重要的是要防止来自互联网的现代威胁,BYOD和非管理设备的使用,以及试图利用应用程序和api的攻击。Citrix安全访问解决方案确保应用程序受到持续的保护,无论人们在哪里工作或使用什么设备。

  • Citrix安全私有访问为所有it应用程序提供零信任网络访问(ZTNA)。它使用自适应身份验证,基于最终用户角色、位置、设备姿势和用户风险概要持续评估访问,以防止恶意内容和网络传播的威胁。
  • 思杰安全互联网接入通过提供对SaaS和web应用程序的安全访问,保护用户免受基于互联网的威胁和网站的破坏。
  • Citrix安全分析利用先进的机器学习和人工智能,持续评估用户,识别安全风险,防止未经授权的访问。

使用Citrix安全私人访问,了解如何保持您的工作人员的生产力和您的数据安全

在Nordamerika:
1 800 424 8749