Access Control Services

Access Control Services
Access Control Services omvat het controleren van de toegang tot ruimtes, systemen, processen en/of informatie. De toegangscontrole gebeurt aan de hand van een autorisatiemodel of een combinatie van autorisatiemodellen.

Federative Access Control

Dankzij federative identity management kan een gebruiker met één inlogcode terecht in meerdere omgevingen. Bekende voorbeelden van federative identity management zijn DigiD in Nederland en eID in België. Dit is mogelijk doordat de authenticatie die in de ene organisatie is uitgevoerd, door een andere wordt geaccepteerd. Binnen deze samenwerkingsvorm, de federation, worden gebruikersrechten van verschillende domeinen aan elkaar gekoppeld. Zo maakt federative identity management het mogelijk registratie, identificatie en authenticatie van gebruikers bij de eigenaar van de gebruikersinformatie te beleggen. Het resultaat: meer inzicht in verantwoordelijkheden, minder kosten, meer gebruikersgemak én -vertrouwen.

Federative access control is essentieel bij de beveiliging van cloud computing. Het voordeel van federative identity management is dat de verzameling identiteiten niet beperkt hoeft te blijven tot één organisatie, maar over meerdere omgevingen kan worden verspreid. Authenticatie door de partners binnen de federation zorgt voor een betrouwbare registratie: als de partner betrouwbaar is, dan zal de authenticatie dat ook zijn. De koppeling kan plaatsvinden via internet, tussen partners of met leveranciers, dus via vertrouwde maar ook via niet-vertrouwde netwerken.

Single Sign-on
Het principe van single sign-on (SSO) is één authenticatie voor verschillende systemen. Een gebruiker hoeft zich met SSO slechts één keer aan te melden. Vervolgens worden zijn inloggegevens automatisch aangeboden bij de applicaties die daarom vragen.
SSO wordt in veel organisaties met succes toegepast. Vooral grote bedrijven zien de voordelen ervan in en daar speelt enterprise single sign-on (ESSO) een steeds belangrijkere rol. Met deze uitgebreide SSO-toepassing krijgt de gebruiker door één keer inloggen toegang tot alle systemen van de organisatie – inclusief webomgeving en cloudtoepassingen. Op het gebied van gebruiksgemak biedt ESSO dus voordelen, maar mede door het grote bereik vormt het meteen ook een zwakke schakel. Daarom wordt bij veel ESSO-projecten gebruik gemaakt van sterke authenticatie, bijvoorbeeld met tokens.

Location based authorisation
Moet een gebruiker vanaf elke computer, op het werk én thuis, dezelfde toegangsrechten krijgen op informatie? Dit is voor veel organisaties een belangrijk aandachtspunt. In de praktijk is nauwelijks onderscheid te maken: de gebruiker wordt aan de voordeur naar een wachtwoord gevraagd, al dan niet met een token. Als dat in een thuissituatie gebeurt, maakt de privécomputer feitelijk deel uit van het bedrijfsnetwerk – met alle risico’s van dien. Location based authorisation biedt uitkomst. Om verwarring en fouten te voorkomen wordt per afzonderlijke locatie een afzonderlijk authenticating domain gecreëerd. De gebruiker heeft één account en één mailbox, maar rechten zijn gebaseerd op de context.

Network access management
Inloggen geeft niet alleen de gebruiker toegang tot een netwerk, maar ook de computer die hij daarvoor gebruikt. Met network access management (NAM) wordt eerst gecontroleerd of netwerksegment, switchpoort en lokale beveiliging in orde zijn. Is bijvoorbeeld sprake van infectie of ontbreken de laatste updates of patches, dan wordt de computer via NAM automatisch verbonden met een quarantainezone. Met de informatie van NAM kunnen aan applicaties vervolgens graduele toegangsrechten gekoppeld worden: hoe gevoeliger de toepassing, des te hoger de toegangseisen.

Wilt u meer weten over Access Control en de bijkomende uitdagingen? Neem contact met ons op. Traxion is al sinds eind jaren ’90 een autoriteit en partner op dit vlak.

Traxion, Uw partner in Information Security