آشنایی با استاندارد iso27000

کنترل دسترسی چیست؟ 

وقتی یک مشتری تماس می‌گیرد و درخواست جزئیاتی درباره نحوه ثبت اطلاعات خودش در پایگاه داده شرکت شما می‌کند تا مطمئن شود اطلاعاتش به‌روز است، و یا وقتی یک شریک کسب‌وکار از شما درخواست می‌کند که زمان‌های خالی همکارتان را در تقویم چک کنید تا با او تماس بگیرد، در اصل هر دوی این موقعیت‌ها درخواست دسترسی به اطلاعات شخصی هستند.

اما اگر شخص درخواست کننده دسترسی به اطلاعات شخصی، کسی که می‌گوید نباشد چه باید کرد؟ در کل، دو نکته اصلی در زمان دادن اطلاعات شخصی به فرد دیگر باید در نظر گرفته شود: هویت شخص درخواست کننده و اینکه آیا او حق دسترسی به این اطلاعات را دارد یا خیر. اصطلاح فنی برای این موضوع “کنترل دسترسی” (Access Control) است. نمونه‌های مختلف کنترل دسترسی را می‌توان در سیستم‌های امنیتی مانند درب‌های کددار، گیت‌های کنترل شده با کلید، کارت‌های دسترسی، سیستم‌های بیومتریک و غیره یافت.

عنصر کلیدی امنیت اطلاعات، کنترل دسترسی، امکان کنترل مستقیم و بی‌وقفه حرکت‌ها در محیط‌ها یا شبکه‌ها را فراهم می‌کند. به بیان دیگر، این کنترل، مناطق قابل ورود و غیرقابل ورود افراد را محدود می‌کند؛ چه این مناطق اتاقی باشد یا یک رایانه. در گذشته، ساده‌ترین شکل سیستم کنترل دسترسی یک قفل و کلید ساده بود. امروز، بیشتر به شکل کارت دسترسی است که به شما اجازه ورود به یک منطقه امن را می‌دهد. در اینجا، نگاهی دقیق‌تر به نحوه مدیریت، نظارت و پیگیری افرادی که دسترسی به در شما دارند؛ می‌اندازیم.

بررسی دقیق امنیت 

در کنترل دسترسی به اطلاعات خصوصی یک سازمان، باید به دسترسی فیزیکی و منطقی همزمان توجه داشته باشید. دسترسی فیزیکی به ساختمان‌ها، دستگاه‌ها و اسناد اشاره دارد در حالی که دسترسی منطقی به دسترسی به رایانه‌ها یا سیستم‌ها اشاره دارد. فناوری‌های مورد استفاده برای هر کدام از این دو نوع دسترسی بسیار متفاوت است. کنترل دسترسی فیزیکی از کلیدها و کارت‌ها برای اجازه ورود به یک فضای امن استفاده می‌کند، در حالی که کنترل دسترسی منطقی از برنامه‌های رمز عبور پیشرفته و ویژگی‌های امنیتی بیومتریک استفاده می‌کند.

به جای مدیریت کاربران و حقوق دسترسی در هر برنامه، راه‌حل‌های مدیریت هویت و دسترسی (Identity and Access Management, IAM)، راهی مرکزی و محکم‌تر برای مدیریت هویت‌ها و تنظیم سطح دسترسی هر کاربر به یک سیستم ارائه می‌دهند. با گسترش نقاط انتهایی در سراسر سازمان، به دلیل سیاست‌های آوردن دستگاه‌های شخصی خود (Bring Your Own Device, BYOD) و افزایش استفاده از دستگاه‌های اینترنت اشیا (Internet of Things, IoT)، نیاز به کنترل بیشتری وجود دارد. راه‌حل، کنترل دسترسی شبکه (Network Access Control, NAC) است که راهی برای تعبیه سیاست‌های کنترل دسترسی و امنیت نقاط انتهایی در زیرساخت شبکه یک سازمان فراهم می‌کند. این به این معناست که زمانی که یک کاربر سعی می‌کند به شبکه متصل شود، سیستم NAC اتصال را نگه می‌دارد تا ارزیابی خطر را انجام دهد.

چرا از کنترل دسترسی استفاده می‌شود؟ 

با توجه به مقادیر زیاد داده‌های حساس که به صورت الکترونیکی ذخیره می‌شوند، نیاز به محافظت از دارایی‌های اطلاعاتی ما بیشتر از همیشه است. تهدیدات سایبری روز به روز در حال تحول‌اند و نیاز به اقدامات ایمنی شدیدتر دارند و کلیدها و رمزهای عبور ساده دیگر کاری را انجام نمی‌دهند. اکنون شما نیاز به یک سیستم کنترل دسترسی مستحکم دارید که می‌تواند داده‌های فیزیکی و محرمانه را ایمن کند، هزینه‌های اداری را کاهش دهد، و مشتریان و کارکنان شما را ایمن نگه دارد.

کنترل دسترسی همچنین به سازمان‌ها کمک می‌کند تا الزامات انطباق قانونی (Regulatory Compliance)، مانند استاندارد امنیت داده‌های صنعت کارت‌های پرداخت (Payment Card Industry Data Security Standard, PCI DSS) و قانون حمل‌و‌نقل و پاسخگویی بیمه بهداشتی (Health Insurance Portability and Accountability Act, HIPAA) را رعایت کنند. از طرفی، استاندارد ISO/IEC 27001 در زمینه امنیت اطلاعات نیز از مدیریت می‌خواهد تا تمام نقاط ضعف و مخاطرات سایبری سازمان خود را ممیزی کرده و سپس کاهش دهد.

دیگر اخبار