什么是访问控制? 

访问控制是数据安全的一个基本组成部分,它规定了哪些人可以访问和使用公司信息与资源。通过身份验证和授权,访问控制策略可以确保用户的真实身份,并且拥有访问公司数据的相应权限。访问控制还适用于限制对园区、建筑、房间和数据中心的物理访问。 

了解其他数据安全主题:

What's New and What's Next with Citrix Workspace

访问控制的工作原理是什么?

访问控制通过验证多种登录凭据以识别用户身份,这些凭据包括用户名和密码、PIN、生物识别扫描和安全令牌。许多访问控制系统还包括多因素身份验证 (MFA),即需要使用多种身份验证方法来验证用户的身份。 

验证用户身份后,访问控制就会授予其相应级别的访问权限以及与该用户凭据和 IP 地址相关的允许的操作。 

访问控制主要有四种类型。组织通常会根据其独特的安全和合规性要求,选择行之有效的方法。这四种访问控制模型分别是:

  1. 自主访问控制 (DAC):采用这种方法时,受保护系统、数据或资源的所有者或管理员可以设置相关策略,规定可以访问的人员。
  2. 强制访问控制 (MAC):这种非自主模型则会根据信息放行来授予访问权限。中央机构根据不同的安全级别来管理访问权限,此模型在政府和军事环境中非常常见。 
  3. 基于角色的访问控制 (RBAC):RBAC 根据定义的业务功能而非个人用户的身份来授予访问权限。这种方法的目标是为用户提供适当的访问权限,使其只能够访问对其在组织内的角色而言有必要的数据。这种方法是基于角色分配、授权和权限的复杂组合,使用非常广泛。
  4. 基于属性的访问控制 (ABAC):这种动态方法会基于一系列属性和环境条件(例如时间和位置)向用户和资源分配访问权限。

为什么访问控制非常重要?

访问控制可以保护客户数据、个人可识别信息和知识产权等机密信息,避免落入不法分子手中。访问控制是现代零信任安全框架的关键组成部分,该框架使用各种机制持续验证对公司网络的访问。如果没有强有力的访问控制策略,组织就会面临数据从内部和外部泄漏的风险。 

具有混合云多云环境的组织会将资源、应用程序和数据存放在本地和云端,因此访问控制对他们而言格外重要。访问控制可以为这些环境提供比单点登录 (SSO) 更强大的访问安全,防止来自非托管和 BYO 设备未经授权的访问。 

白皮书

8 个 BYOD 最佳实践

了解合适的 BYOD 策略和基于策略的访问控制如何帮助提高生产力,同时确保资源安全。 

Citrix 访问控制解决方案

随着组织采用混合办公模式,以及业务应用程序迁移到云,预防来自互联网的现代威胁、使用 BYOD 和非托管设备,以及企图利用应用程序和 API 实施攻击变得至关重要。借助 Citrix 安全访问解决方案,无论员工在何处工作或使用何种设备,应用程序均能持续受到保护。 

 

  • Citrix Secure Private Access 提供对所有经 IT 批准的应用程序的零信任网络访问 (ZTNA)。该解决方案使用自适应身份验证,持续评估基于最终用户角色、位置、设备状态和用户风险状况的访问,以防范恶意内容和网络威胁。 
  • Citrix Secure Internet Access 通过提供对 SaaS 和网络应用的安全访问,确保用户免受基于互联网的威胁和被入侵网站的侵害。
  • Citrix Analytics for Security 使用复杂的机器学习和人工智能来持续评估用户、识别安全风险、防止未经授权的访问。

 

了解如何借助 Citrix Secure Private Access 保持劳动力的生产力和数据安全

4001 200 936