Was ist eine Autorisierung? Definition & Vergleich mit Zugriffskontrolle

Aktualisiert: 24. August 2024 Lesezeit: ~

 

Dieser Artikel wurde maschinell übersetzt.

 

Die meisten Menschen wissen, was das Wort „autorisieren“ im Alltag bedeutet. Wir verwenden diesen Begriff, um den Zugriff auf Grundlage einer bestimmten Rolle, eines Status oder einer Leistung zu beschreiben. Beispielsweise sind wir aufgrund unseres Status als College-Studenten berechtigt, in der Mensa des Campus zu essen. 

In der Computersprache bedeutet "autorisieren", die digitalen Ressourcen zu identifizieren, auf die jemand zugreifen kann, nachdem er sich bei einem System angemeldet hat. 

Wenn Sie von diesen Begriffen verwirrt sind, machen Sie sich keine Sorgen. Lassen Sie uns ein wenig tiefer graben.

Eine formale Autorisierungsdefinition 

Bei der Autorisierung werden Benutzer den richtigen digitalen Assets zugeordnet. Die Arbeit beginnt mit der Richtlinie. 

Eine Person mit Autorität, z. B. ein Abteilungsleiter oder IT-Manager, bestimmt, welchen Zugriff eine Person haben soll. Sie könnten Zugriffsregeln wie folgt definieren:

  • Abteilungen. Jede Person, die in einer bestimmten Gruppe arbeitet, hat Zugriff auf dieselben Dateien. 
  • Titel. Der Zugriff variiert je nach der Rolle, die ein Benutzer im Unternehmen spielt. 
  • Individualität. Was eine Person sehen kann, hängt von der Arbeit ab, die sie leistet, von der Seniorität innerhalb des Unternehmens oder von etwas ganz anderem. 

Die Erstellung solcher Regeln erfordert Zeit und Fachwissen, und IT-Mitarbeiter mit Seniorität kümmern sich oft darum. Personen mit Systemadministrator-Jobs können die Richtlinie durchsetzen. Bei dieser Aufgabe geht es in der Regel um das Lösen von Benutzerproblemen, sodass das Hinzufügen oder Entfernen von Dateizugriff Teil der täglichen Arbeit werden kann. 

Wie funktioniert die Autorisierung? 

Menschen erhalten Zugang, indem sie eine Reihe vorhersehbarer Schritte befolgen. 

Die Autorisierung umfasst:

  • Authentifizierung. Unternehmen können die Authentifizierung auf verschiedene Weise verwalten. Sie können eine Kombination aus Name und Passwort erfordern, damit das System die Identität einer Person überprüfen kann. Fast die Hälfte aller Unternehmen ergänzt diesen Prozess mit Zwei-Faktor-Authentifizierungsschritten, wie z. B. dem Abtippen eines Einmalcodes, der an ein Mobiltelefon gesendet wird. Ein einfacher Schritt wie dieser reduziert Betrug. 
  • Datenbank-Prüfungen. Wenn die Authentifizierung abgeschlossen ist, weiß das System, wer Sie sind und was Sie nach Ansicht der Administratoren für Ihre Arbeit verwenden sollten. 
  • Zugriffskontrolle. Das System schaltet den Zugriff auf diese Assets frei, und der Benutzer kann mit der Arbeit beginnen. 

Die meisten Menschen haben schon einmal Autorisierungsprozesse genutzt, auch wenn sie sich nicht mit IT auskennen. Wichtige Systeme verwenden die Berechtigung, einschließlich:

  • Fenster. Windows erfordert, dass Sie mindestens einen autorisierten Benutzer einrichten, und ein Passwort schützt Ihren Zugang. 
  • iTunes. Sie müssen Ihren Computer autorisieren , um Artikel im Geschäft zu kaufen. 
  • Ihr Arbeitgeber. Auch hier erfordert fast jedes Computersystem eines Unternehmens, dass sich der Benutzer anmeldet und die Autorisierung durchläuft, bevor er auf Dateien zugreifen kann. 

Computer sind von Natur aus schnell, und die IT benötigt oft nur Sekunden, um diesen komplexen Prozess abzuschließen. Sie werden vielleicht nie wissen, was passiert.

Autorisierung vs. Zugriffskontrolle 

Wenn die Autorisierung die Definition einer Richtlinie beinhaltet, setzt die Zugriffskontrolle die Richtlinie ein. Diese beiden Begriffe sind nicht austauschbar. Aber sie arbeiten Hand in Hand. 

Sobald Sie den Autorisierungsprozess abgeschlossen haben, weiß das System, wer Sie sind und was Sie sehen sollten. Das Zugriffskontrollsystem schaltet die Assets frei, sodass Sie die Arbeit erledigen können, die Sie erledigen müssen.

Wissen ist Macht

Je mehr Sie über die Funktionsweise von Sicherheitssystemen wissen, desto besser können Sie Ihr Unternehmen und Ihre Mitarbeiter vor Hackern und böswilligen Akteuren schützen.

Bei Okta arbeiten wir hart daran, Begriffe einfach zu definieren, damit jeder lernen kann. Und wir entwickeln robuste Tools, die jeder benötigt, um Autorisierung, Authentifizierung und Zugriffskontrolle zu verwalten. Mehr erfahren

Referenzen

Netzwerk- und Computersystemadministratoren. (September 2020). Büro für Arbeitsstatistik. 

Warum fast 50 Prozent der Unternehmen bei der Passwortsicherheit versagen. (Oktober 2018). TechRepublic. 

Der Windows 10-Sicherheitsleitfaden: So schützen Sie Ihr Unternehmen. (Juli 2020). ZD Net. 

Autorisieren oder deaktivieren Sie Ihren Computer für Einkäufe im iTunes Store. (Januar 2020). Apfel. 

Setzen Sie Ihre Identity Journey fort