Godkendelse og autorisation er to enslydende sikkerhedskoncepter. Begge er ekstremt vigtige, hvis du vil vide mere om, hvordan virksomheder beskytter sig mod cyberangreb. Som sådan er det også vigtigt at skelne dem fra hinanden.
Så dette er alt, hvad du behøver at vide om autentificering og autorisation, deres plads i cybersikkerhed, og hvordan de to er forskellige.
Autentificering vs. Bemyndigelse
På deres enkleste måde handler autentificering om at validere, hvem en bruger er, mens autorisation handler om at verificere, hvad denne bruger har adgang til. Både godkendelse og autorisation er afhængig af identitet - hver bruger er unik og adskilt fra andre brugere, der har adgang til systemet.
En bruger godkender typisk sig selv med adgangskode eller kode. Netværket vil derefter kontrollere deres autorisation for at se, om de har tilladelse til at se på de ressourcer, de forsøger at få adgang til.
Hvordan fungerer godkendelse?
Sikrede netværk har brug for en måde at bevise, om brugerne er, som de hævder at være. Ellers har den ingen mulighed for at stole på brugere, der får adgang til dens ressourcer.
I et typisk autentificeringsskema giver brugeren en form for identifikation, der beviser deres identitet. Oftest er dette godkendelseskrav en specifik brugernavn og adgangskodekombination. Brugernavnet fortæller systemet, hvem der logger ind, mens adgangskoden bekræfter deres identitet.
Denne autentificeringsstrategi er ikke skudsikker. Hackere kan nemt kompromittere brugerkonti, hvis de får en kombination af brugernavn og adgangskode. Som et resultat er mange virksomheder begyndt at bruge mere sofistikerede autentificeringsstrategier.
Disse strategier er typisk afhængige af flere autentificeringsfaktorer og kan kræve en kode sendt til en brugers telefon eller biometrisk identifikator ud over en adgangskode. Hvis du har brugt to-faktor-godkendelse (2FA) eller multi-faktor-godkendelse (MFA) til at logge ind på en konto før, er du allerede bekendt med denne nye godkendelsesstrategi.
Hvordan fungerer autorisation?
Autorisation er lige så nødvendig som autentificering for moderne netværkssikkerhed. Med det kan et netværk bestemme, hvad en godkendt bruger kan gøre, og hvor de kan gå hen.
I takt med at forretningsdata bliver både mere værdifulde og mere sårbare, er forholdet mellem identitet og autorisation blevet mere kritisk.
Dette skift har fået virksomheder til at anvende autorisationsværktøjer som f.eks Identitetsadgangsstyring (IAM), der giver virksomheder mulighed for at bestemme, hvilke aktiver en bruger skal have adgang til baseret på data fra deres autentificeringssystem.
Et eksempel på godkendelse vs. Bemyndigelse
Brugerroller og kategorier hjælper netværksadministratorer med lettere at bestemme, hvilke brugere der skal have autorisation til specifikke ressourcer. For eksempel kan en menig ansat have adgang til deres virksomheds netværk - men ikke alt på det.
Forsøg på at få adgang til begrænsede filer kan udløse en advarsel fra computeren. Netværket ved, at denne bruger er den, de hævder at være - de har godkendelse.
Men netværket ved også, at brugerens identitet ikke tillader dem at få adgang til bestemte filer - hvilket betyder, at de ikke har autorisation.
Autentificering vs. Autorisation: OAuth
De fleste autorisationssystemer udnytter oplysninger fra godkendelsessystemer til at bestemme brugertilladelser. Andre oplysninger kan også hjælpe autorisationssystemet med at beslutte, hvor brugeren kan tage hen.
Mange websteder er også begyndt at drage fordel af et godkendelses- og autorisationsværktøj kaldet OAuth. Med OAuth er det muligt at udvide brugerautorisation på tværs af flere platforme uden at dele godkendelsesdata med disse platforme.
For eksempel kan en bruger logge ind på sin Google-konto til godkendelse og derefter drage fordel af OAuth til at videregive autorisation fra denne konto til andre websteder. Så hvis du loggede ind på Spotify ved hjælp af Google, er du allerede bekendt med én applikation af OAuth.
Hvad du behøver at vide om godkendelse og godkendelse
Både godkendelse og autorisation er afgørende for moderne netværkssikkerhed. Når du har en konto online, så står du over for autentificering og autorisation dagligt. Disse kommer i form af kontologin, MFA'er og adgangstilladelser.
Nu hvor du kender forskellen mellem de to lignende koncepter, er du på vej til bedre at forstå cybersikkerhed.
Tror du, at du bruger en stærk adgangskode? Kør det gennem et af disse styrkekontrolværktøjer for at finde din adgangskodes svaghed.
Læs Næste
- Sikkerhed
- Cybersikkerhed
- Online sikkerhed
Shannon er en indholdsskaber beliggende i Philly, PA. Hun har skrevet inden for tech-området i omkring 5 år efter at have afsluttet en uddannelse i IT. Shannon er administrerende redaktør for ReHack Magazine og dækker emner som cybersikkerhed, spil og forretningsteknologi.
Abonner på vores nyhedsbrev
Tilmeld dig vores nyhedsbrev for tekniske tips, anmeldelser, gratis e-bøger og eksklusive tilbud!
Klik her for at abonnere