Autentisering och auktorisering är två liknande säkerhetskoncept. Båda är oerhört viktiga om du vill veta mer om hur företag skyddar sig mot cyberattacker. Som sådan är det också viktigt att skilja dem från varandra.

Så det här är allt du behöver veta om autentisering och auktorisering, deras plats i cybersäkerhet och hur de två är olika.

Autentisering vs. Tillstånd

Som enklast handlar autentisering om att validera vem en användare är, medan auktorisering handlar om att verifiera vad den användaren har tillgång till. Både autentisering och auktorisering är beroende av identitet – varje användare är unik och skild från andra användare som har tillgång till systemet.

En användare autentiserar sig vanligtvis med lösenord eller kod. Nätverket kommer sedan att kontrollera deras behörighet för att se om de har tillåtelse att titta på resurserna de försöker komma åt.

Hur fungerar autentisering?

Säkra nätverk behöver ett sätt att bevisa om användare är den de utger sig för att vara. Annars har den inget sätt att lita på användare som kommer åt dess resurser.

instagram viewer

I ett typiskt autentiseringsschema tillhandahåller användaren någon form av identifiering som bevisar sin identitet. Vanligtvis är detta autentiseringskrav en specifik kombination av användarnamn och lösenord. Användarnamnet talar om för systemet vem som loggar in, medan lösenordet bevisar deras identitet.

Denna autentiseringsstrategi är inte skottsäker. Hackare kan enkelt äventyra användarkonton om de får en kombination av användarnamn och lösenord. Som ett resultat av detta börjar många företag använda mer sofistikerade autentiseringsstrategier.

Dessa strategier förlitar sig vanligtvis på flera autentiseringsfaktorer och kan kräva en kod som skickas till en användares telefon eller biometrisk identifierare utöver ett lösenord. Om du har använt tvåfaktorsautentisering (2FA) eller multifaktorautentisering (MFA) för att logga in på ett konto tidigare, är du redan bekant med den här nya autentiseringsstrategin.

Hur fungerar auktorisering?

Auktorisering är lika nödvändigt som autentisering för modern nätverkssäkerhet. Med den kan ett nätverk avgöra vad en autentiserad användare kan göra och vart de kan gå.

I takt med att affärsdata blir både mer värdefull och mer sårbar har relationen mellan identitet och behörighet blivit mer kritisk.

Denna förändring har fått företag att använda auktoriseringsverktyg som Identity Access Management (IAM), vilket gör att företag kan bestämma vilka tillgångar en användare ska ha tillgång till baserat på data från deras autentiseringssystem.

Ett exempel på autentisering vs. Tillstånd

Användarroller och kategorier hjälper nätverksadministratörer att lättare avgöra vilka användare som ska ha behörighet för specifika resurser. Till exempel kan en vanlig anställd ha tillgång till sitt företags nätverk – men inte allt på det.

Försök att komma åt begränsade filer kan leda till en varning från datorn. Nätverket vet att den här användaren är den de utger sig för att vara – de har autentisering.

Men nätverket vet också att användarens identitet inte tillåter dem att komma åt specifika filer - vilket innebär att de inte har behörighet.

Autentisering vs. Auktorisering: OAuth

De flesta auktoriseringssystem drar nytta av information från autentiseringssystem för att fastställa användarbehörigheter. Annan information kan också hjälpa behörighetssystemet att bestämma vart användaren kan gå.

Många webbplatser börjar också dra nytta av ett autentiserings- och auktoriseringsverktyg som heter OAuth. Med OAuth är det möjligt att utöka användarbehörighet över flera plattformar utan att dela autentiseringsdata med dessa plattformar.

En användare kan till exempel logga in på sitt Google-konto för autentisering och sedan dra nytta av OAuth för att skicka auktorisering från det kontot till andra webbplatser. Så om du loggade in på Spotify med Google är du redan bekant med en applikation av OAuth.

Vad du behöver veta om autentisering och auktorisering

Både autentisering och auktorisering är avgörande för modern nätverkssäkerhet. När du har ett konto online står du inför autentisering och auktorisering dagligen. Dessa kommer i form av kontoinloggningar, MFA: er och åtkomstbehörigheter.

Nu när du vet skillnaden mellan de två liknande koncepten är du på väg att bättre förstå cybersäkerhet.

Hur starkt är ditt lösenord? Använd dessa fyra verktyg för att ta reda på det

Tror du att du använder ett starkt lösenord? Kör det genom ett av dessa styrkekontrollverktyg för att hitta ditt lösenords svaghet.

Läs Nästa

Dela med sigTweetE-post
Relaterade ämnen
  • säkerhet
  • Cybersäkerhet
  • Online säkerhet
Om författaren
Shannon Flynn (37 publicerade artiklar)

Shannon är en innehållsskapare i Philly, PA. Hon har skrivit inom teknikområdet i cirka 5 år efter examen med IT-examen. Shannon är chefredaktör för ReHack Magazine och tar upp ämnen som cybersäkerhet, spel och affärsteknologi.

Mer från Shannon Flynn

Prenumerera på vårt nyhetsbrev

Gå med i vårt nyhetsbrev för tekniska tips, recensioner, gratis e-böcker och exklusiva erbjudanden!

Klicka här för att prenumerera