Autentisering og autorisasjon er to sikkerhetskonsepter med lignende lyd. Begge er ekstremt viktige hvis du vil vite mer om hvordan bedrifter beskytter seg mot cyberangrep. Som sådan er det også viktig å skille dem fra hverandre.

Så dette er alt du trenger å vite om autentisering og autorisasjon, deres plass i cybersikkerhet og hvordan de to er forskjellige.

Autentisering vs. Autorisasjon

På det enkleste handler autentisering om å validere hvem en bruker er, mens autorisasjon handler om å verifisere hva denne brukeren har tilgang til. Både autentisering og autorisasjon er avhengig av identitet – hver bruker er unik og forskjellig fra andre brukere som har tilgang til systemet.

En bruker autentiserer seg vanligvis med passord eller kode. Nettverket vil deretter sjekke autorisasjonen deres for å se om de har lov til å se på ressursene de prøver å få tilgang til.

Hvordan fungerer autentisering?

Sikrede nettverk trenger en måte å bevise om brukere er den de utgir seg for å være. Ellers har den ingen måte å stole på brukere som har tilgang til ressursene.

instagram viewer

I et typisk autentiseringsskjema gir brukeren en form for identifikasjon som beviser identiteten deres. Oftest er dette autentiseringskravet en spesifikk kombinasjon av brukernavn og passord. Brukernavnet forteller systemet hvem som logger på, mens passordet bekrefter deres identitet.

Denne autentiseringsstrategien er ikke skuddsikker. Hackere kan enkelt kompromittere brukerkontoer hvis de får en kombinasjon av brukernavn og passord. Som et resultat begynner mange bedrifter å bruke mer sofistikerte autentiseringsstrategier.

Disse strategiene er vanligvis avhengige av flere autentiseringsfaktorer og kan kreve en kode sendt til en brukers telefon eller biometrisk identifikator i tillegg til et passord. Hvis du har brukt tofaktorautentisering (2FA) eller multifaktorautentisering (MFA) for å logge på en konto før, er du allerede kjent med denne nye autentiseringsstrategien.

Hvordan fungerer autorisasjon?

Autorisasjon er like nødvendig som autentisering for moderne nettverkssikkerhet. Med den kan et nettverk bestemme hva en autentisert bruker kan gjøre og hvor de kan gå.

Ettersom forretningsdata blir både mer verdifulle og mer sårbare, har forholdet mellom identitet og autorisasjon blitt mer kritisk.

Dette skiftet har ført til at bedrifter har tatt i bruk autorisasjonsverktøy som Administrering av identitetstilgang (IAM), som lar selskaper bestemme hvilke eiendeler en bruker skal ha tilgang til basert på data fra deres autentiseringssystem.

Et eksempel på autentisering vs. Autorisasjon

Brukerroller og -kategorier hjelper nettverksadministratorer lettere å finne ut hvilke brukere som skal ha autorisasjon for spesifikke ressurser. For eksempel kan en menig ansatt ha tilgang til virksomhetens nettverk – men ikke alt på det.

Forsøk på å få tilgang til begrensede filer kan gi et varsel fra datamaskinen. Nettverket vet at denne brukeren er den de utgir seg for å være - de har autentisering.

Imidlertid vet nettverket også at brukerens identitet ikke tillater dem å få tilgang til bestemte filer - noe som betyr at de ikke har autorisasjon.

Autentisering vs. Autorisasjon: OAuth

De fleste autorisasjonssystemer drar nytte av informasjon fra autentiseringssystemer for å bestemme brukertillatelser. Annen informasjon kan også hjelpe autorisasjonssystemet til å bestemme hvor brukeren kan gå.

Mange nettsteder begynner også å dra nytte av et autentiserings- og autorisasjonsverktøy kalt OAuth. Med OAuth er det mulig å utvide brukerautorisasjonen på tvers av flere plattformer uten å dele autentiseringsdata med disse plattformene.

En bruker kan for eksempel logge på Google-kontoen sin for autentisering og deretter dra nytte av OAuth for å overføre autorisasjon fra den kontoen til andre nettsteder. Så hvis du logget på Spotify med Google, er du allerede kjent med én OAuth-applikasjon.

Hva du trenger å vite om autentisering og autorisasjon

Både autentisering og autorisasjon er avgjørende for moderne nettverkssikkerhet. Når du har en konto på nettet, står du overfor autentisering og autorisasjon daglig. Disse kommer i form av kontopålogginger, MFAer og tilgangstillatelser.

Nå som du vet forskjellen mellom de to lignende konseptene, er du på vei til å bedre forstå cybersikkerhet.

Hvor sterkt er passordet ditt? Bruk disse 4 verktøyene for å finne ut

Tror du at du bruker et sterkt passord? Kjør den gjennom et av disse styrkekontrollverktøyene for å finne passordets svakhet.

Les Neste

DelekvitringE-post
Relaterte temaer
  • Sikkerhet
  • Cybersikkerhet
  • Online sikkerhet
Om forfatteren
Shannon Flynn (37 artikler publisert)

Shannon er en innholdsskaper lokalisert i Philly, PA. Hun har skrevet i tech-feltet i ca 5 år etter at hun ble uteksaminert med en grad i IT. Shannon er administrerende redaktør for ReHack Magazine og dekker emner som cybersikkerhet, spill og forretningsteknologi.

Mer fra Shannon Flynn

Abonner på vårt nyhetsbrev

Bli med i vårt nyhetsbrev for tekniske tips, anmeldelser, gratis e-bøker og eksklusive tilbud!

Klikk her for å abonnere