Die Autorisierung ist der Vorgang, bei dem jemand dazu befähigt wird, auf eine digitale Ressource zuzugreifen. Zum Schutz sensibler Daten sollten Sie den Zugriff der Benutzer auf diejenigen Ressourcen beschränken, die sie benötigen.
Systemadministratoren legen fest, welche Benutzer auf das System zugreifen und welche Aktivitäten sie dort ausführen können. Diejenigen Aktivitäten, die ihnen gestattet sind, werden als Berechtigungenbezeichnet. Wenn einem Benutzer eine Berechtigung zugewiesen wurde, spricht man von einem Privileg oder einer Zuständigkeit. Berechtigungen können auf Benutzerrollen, Identitätsattributen, Risikofaktoren, Unternehmensregeln und -richtlinien oder einer beliebigen Kombination daraus beruhen und mit einer Vielzahl unterschiedlicher Methoden zugewiesen werden.
Erst kommt die Authentifizierung, dann die Autorisierung. Zunächst belegen die Nutzer ihre Identität. Anschließend wird im Zuge verschiedener Verfahren ermittelt, auf welche Anwendungen und Dateien sie zugreifen und welche Aktionen sie ausführen dürfen.
Man könnte den Ablauf mit dem Einchecken bei einem Flug vergleichen.
Beim Check-in weisen Sie sich durch Vorlage Ihres Ausweises nach, dass Sie wirklich die erwartete Person sind und erhalten die Bordkarte.
Bei der Sicherheitskontrolle legen Sie Ihren Ausweis und Ihre Bordkarte vor, um Zugang zur Abfertigungshalle zu erhalten.
Ohne die Bordkarte haben Sie keine Zutrittsberechtigung für die Abfertigungshalle.
Sie zeigen dem Personal der Fluggesellschaft Ihre Bordkarte und dürfen dann ins Flugzeug einsteigen.
Der Ihnen zugewiesene Sitzplatz bestimmt, in welchem Teil des Flugzeugs Sie sich aufhalten und den zugehörigen Service nutzen können. Ohne einen Sitzplatz in der ersten Klasse kommen haben Sie leider auch kein Recht auf den dortigen Komfort und müssen Ihren Platz in der Touristenklasse einnehmen.
Wenn Sie darüber nachdenken, sind Ihnen Vorgänge dieser Art sicherlich auch von anderen Situationen her vertraut. Sei es ein Kino- oder Konzertbesuch oder ein Hotelaufenthalt: Sie legen Ihren Ausweis vor, um zu beweisen, dass Sie die Eintrittskarten gekauft oder das Hotel gebucht haben, und erhalten dann Karten oder Schlüssel, die Ihnen den Zugang ermöglichen.
Es gibt unendlich viele Möglichkeiten, wie Benutzer auf digitale Ressourcen zugreifen können. Zu den am weitesten verbreiteten Autorisierungsmethoden gehören:
Richtlinienbasierte Zugriffskontrolle (Policy-Based Access Control, PBAC)
Rollenbasierte Zugriffskontrolle (Role-Based Access Control, RBAC)
Attributbasierte Zugriffskontrolle (Attribute-Based Access Control, ABAC)
Privilegierte Zugriffssteuerung (Privileged-Access-Management, PAM)
Unter Autorisierungsmethoden finden Sie weitere Informationen über die Unterschiede zwischen den einzelnen Methoden und deren Funktionsweise.
Es gibt auch eine Vielzahl von Möglichkeiten, diese Methoden zu implementieren. Unternehmen nutzen automatisierte Verfahren für die Provisionierung von Nutzern und Konten, damit sie eine große Anzahl von Benutzern und Konten auf einmal erstellen, aktualisieren und löschen können. Unter Nutzer- und Kontenprovisionierung erfahren Sie, wie das funktioniert.
Starten Sie jetzt
Kontaktieren Sie uns
Erfahren Sie, wie Ping Sie dabei unterstützen kann, sichere Mitarbeiter- und Kundenerlebnisse in einer sich schnell entwickelnden digitalen Welt zu schaffen.
Kostenlose Demo anfordern