Einführung

Abgeschlossen

Cybersicherheit basiert auf vielen Faktoren, die das Vertrauen und die Sicherheit gewährleisten, dass Ihre Daten sicher sind und wie erwartet verwendet werden. Die Authentifizierung ist einer dieser Faktoren. Sie stellt den Mechanismus bereit, der Ihnen versichert, dass es sich tatsächlich um die Person handelt, die jemand behauptet zu sein. Die Authentifizierungsmethode muss robust und einfach zu verwenden sein, damit sie effektiv ist.

Wenn Sie Benutzer*innen authentifiziert haben, müssen Sie entscheiden, über welche Berechtigungen sie verfügen. Die Autorisierung gewährt allen Benutzer*innen eine bestimmte Zugriffsebene für Daten und Ressourcen. In der Regel sollten Benutzer*innen nur die minimalen Berechtigungen für den Zugriff auf die benötigten Ressourcen erteilt werden.

Angenommen, Sie befinden sich am Flughafen und warten darauf, Ihren Flieger besteigen zu dürfen. Bevor Sie die Bordkarte erhalten, müssen Sie nachweisen, wer Sie sind. Sie legen Ihren Reisepass vor, und wenn die Angaben mit Ihrer Person übereinstimmen, haben sie den Authentifizierungsprozess bestanden und erhalten die Bordkarte. Mit dieser können Sie an Bord des Flugzeugs gehen. Die Bordkarte entspricht der Autorisierung, da Sie nur das Flugzeug für den gebuchten Flug betreten können.

Wenn die Authentifizierung der Schlüssel ist, der die Tür öffnet, wird mit der Autorisierung entschieden, wohin Sie gehen können und welche Aktionen Sie ausführen können.

Nach Abschluss dieses Moduls können Sie folgende Aufgaben durchführen:

  • Beschreiben der Authentifizierung
  • Beschreiben einiger der gängigen authentifizierungsbasierten Angriffe
  • Beschreiben von Autorisierungssicherheitstechniken