Uwierzytelnianie i autoryzacja to dwie podobnie brzmiące koncepcje bezpieczeństwa. Oba są niezwykle ważne, jeśli chcesz dowiedzieć się więcej o tym, jak firmy chronią się przed cyberatakami. W związku z tym ważne jest również, aby odróżnić je od siebie.
To wszystko, co musisz wiedzieć o uwierzytelnianiu i autoryzacji, ich miejscu w cyberbezpieczeństwie i różnicach między nimi.
Uwierzytelnianie a Upoważnienie
Najprościej rzecz ujmując, uwierzytelnianie polega na weryfikowaniu, kim jest użytkownik, podczas gdy autoryzacja polega na weryfikacji, do czego ten użytkownik ma dostęp. Zarówno uwierzytelnianie, jak i autoryzacja opierają się na tożsamości — każdy użytkownik jest unikalny i odrębny od innych użytkowników, którzy mają dostęp do systemu.
Użytkownik zazwyczaj sam się uwierzytelnia z hasłem lub kodem. Sieć sprawdzi następnie ich autoryzację, aby sprawdzić, czy mogą przeglądać zasoby, do których próbują uzyskać dostęp.
Jak działa uwierzytelnianie?
Bezpieczne sieci potrzebują sposobu na udowodnienie, czy użytkownicy są tym, za kogo się podają. W przeciwnym razie nie ma możliwości zaufania użytkownikom, którzy uzyskują dostęp do jej zasobów.
W typowym schemacie uwierzytelniania użytkownik zapewnia pewną formę identyfikacji, która potwierdza jego tożsamość. Najczęściej to wymaganie uwierzytelniania to konkretna kombinacja nazwy użytkownika i hasła. Nazwa użytkownika informuje system, kto się loguje, a hasło potwierdza jego tożsamość.
Ta strategia uwierzytelniania nie jest kuloodporna. Hakerzy mogą łatwo naruszyć konta użytkowników, jeśli uzyskają kombinację nazwy użytkownika i hasła. W rezultacie wiele firm zaczyna stosować bardziej wyrafinowane strategie uwierzytelniania.
Strategie te zazwyczaj opierają się na wiele czynników uwierzytelniania i może wymagać kodu wysłanego na telefon użytkownika lub identyfikatora biometrycznego oprócz hasła. Jeśli wcześniej korzystałeś z uwierzytelniania dwuskładnikowego (2FA) lub uwierzytelniania wieloskładnikowego (MFA), aby zalogować się na konto, znasz już tę nową strategię uwierzytelniania.
Jak działa autoryzacja?
Autoryzacja jest tak samo niezbędna, jak uwierzytelnianie dla nowoczesnych zabezpieczeń sieci. Dzięki niemu sieć może określić, co może zrobić uwierzytelniony użytkownik i dokąd może się udać.
Ponieważ dane biznesowe stają się zarówno cenniejsze, jak i bardziej podatne na zagrożenia, związek między tożsamością a autoryzacją staje się bardziej krytyczny.
Ta zmiana doprowadziła firmy do przyjęcia narzędzi autoryzacyjnych, takich jak Zarządzanie dostępem do tożsamości (IAM), umożliwiając firmom określenie, do jakich zasobów użytkownik powinien mieć dostęp na podstawie danych z ich systemu uwierzytelniania.
Przykład uwierzytelniania a Upoważnienie
Role i kategorie użytkowników ułatwiają administratorom sieci określenie, którzy użytkownicy powinni mieć uprawnienia do określonych zasobów. Na przykład szeregowy pracownik może mieć dostęp do sieci swojej firmy — ale nie do wszystkiego.
Próba uzyskania dostępu do plików z ograniczeniami może spowodować wyświetlenie alertu z komputera. Sieć wie, że ten użytkownik jest tym, za kogo się podaje — ma uwierzytelnienie.
Jednak sieć wie również, że tożsamość użytkownika nie pozwala mu na dostęp do określonych plików — co oznacza, że nie ma autoryzacji.
Uwierzytelnianie a Autoryzacja: OAuth
Większość systemów autoryzacji wykorzystuje informacje z systemów uwierzytelniania w celu określenia uprawnień użytkownika. Inne informacje mogą również pomóc systemowi uprawnień w podjęciu decyzji, dokąd użytkownik może się udać.
Wiele stron internetowych zaczyna również korzystać z narzędzia uwierzytelniania i autoryzacji o nazwie OAuth. Dzięki OAuth można rozszerz autoryzację użytkowników na wiele platform bez udostępniania danych uwierzytelniających tym platformom.
Na przykład użytkownik może zalogować się na swoje konto Google w celu uwierzytelnienia, a następnie skorzystać z OAuth, aby przekazać autoryzację z tego konta do innych witryn. Jeśli więc zalogowałeś się do Spotify za pomocą Google, znasz już jedną aplikację OAuth.
Co musisz wiedzieć o uwierzytelnianiu i autoryzacji
Zarówno uwierzytelnianie, jak i autoryzacja są niezbędne dla nowoczesnego bezpieczeństwa sieci. Kiedy masz konto online, codziennie spotykasz się z uwierzytelnianiem i autoryzacją. Mają one postać logowań na konta, MFA i uprawnień dostępu.
Teraz, gdy znasz różnicę między tymi dwoma podobnymi koncepcjami, jesteś na dobrej drodze do lepszego zrozumienia cyberbezpieczeństwa.
Myślisz, że używasz silnego hasła? Uruchom go przez jedno z tych narzędzi do sprawdzania siły, aby znaleźć słabość swojego hasła.
Czytaj dalej
- Bezpieczeństwo
- Bezpieczeństwo cybernetyczne
- Bezpieczeństwo w Internecie
Shannon jest twórcą treści z siedzibą w Philly, PA. Pisze w dziedzinie technologii od około 5 lat po ukończeniu studiów na kierunku informatyka. Shannon jest redaktorem naczelnym magazynu ReHack i zajmuje się tematami takimi jak cyberbezpieczeństwo, gry i technologia biznesowa.
Zapisz się do naszego newslettera
Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Kliknij tutaj, aby zasubskrybować