Autorizace

Co je autorizace?

Autorizace je nezbytnou součástí počítačových systémů, která následuje po úspěšné autentizaci uživatele a určuje, jaká oprávnění a přístupy bude tento ověřený subjekt v rámci informačního systému mít.

Zjednodušeně se prostřednictvím autentizace ověřuje identita uživatele („Kdo jsi?“), zatímco autorizace řeší otázku přístupových práv („Co můžeš dělat“). Autentizace je tedy nezbytnou podmínkou pro autorizaci, nikoli však postačující – úspěšně autentizovaný subjekt nemusí být automaticky autorizován ke všem operacím v systému. 

Autorizace souvisí s vývojem víceuživatelských výpočetních systémů. První modely řízení přístupu přinesly systémy jako MULTICS v 60. a 70. letech 20. století, které implementovaly základní mechanismy pro definování a vynucování přístupových práv. Významným milníkem byl model Bell-LaPadula z roku 1973, primárně určený pro vojenské systémy vyžadující maximální utajení, který formalizoval řízení přístupu na základě bezpečnostních úrovní. 

Hlavní modely autorizace 

Z technického hlediska existuje několik hlavních modelů autorizace. Diskreční řízení přístupu (Discretionary Access Control, DAC) umožňuje vlastníkům zdrojů specifikovat, kteří uživatelé mají k těmto zdrojům přístup. To je zpravidla definováno prostřednictvím přístupových kontrolních seznamů (Access Control Lists, ACL). Jde o flexibilní model, který však může vést k bezpečnostním rizikům v důsledku lidských chyb nebo záměrného obcházení bezpečnostních politik. Mandatorní řízení přístupu (Mandatory Access Control, MAC) naproti tomu vynucuje přístupové politiky centrálně definované správci systému, typicky na základě bezpečnostních úrovní a klasifikací. Poskytuje tak vyšší úroveň bezpečnosti, ale za cenu nižší flexibility. 

V současných podnikových systémech je nejrozšířenějším modelem řízení přístupu na základě rolí (Role-Based Access Control, RBAC). Role jsou uživatelům přiřazeny podle jejich funkcí v rámci organizace a oprávnění jsou definována právě pro tyto role, nikoli pro jednotlivé uživatele. Zejména ve velkých organizacích s častými personálními změnami zjednodušuje tento přístup správu oprávnění, protože vždy stačí jen aktualizovat členství uživatelů v rámci rolí, aniž by bylo nutné měnit přístupová práva na úrovni jednotlivých zdrojů. Model RBAC je často implementován hierarchicky, což znamená, že vyšší role automaticky získává i oprávnění nižších rolí. 

Na popularitě získává také řízení přístupu na základě atributů (Attribute-Based Access Control, ABAC). V tomto modelu se rozhoduje o přístupu na základě kombinace vlastností uživatele (pozice, oddělení, bezpečnostní prověrka), zdroje (klasifikace, vlastník, typ dat), akce (čtení, zápis, mazání) a kontextu (čas, lokace, zařízení). ABAC poskytuje vysokou flexibilitu a granularitu při definování přístupových politik, ale za cenu složitější správy oprávnění a náročnějšího vyhodnocování rozhodnutí o povolení přístupu. 

V komplexních podnikových systémech se často využívají centralizované systémy pro správu identit a přístupu (Identity and Access Management, IAM), které integrují jak autentizační, tak autorizační funkcionality. Tyto systémy zpravidla implementují sofistikované autorizační modely jako RBAC nebo ABAC, poskytují nástroje pro definování a správu autorizačních politik, auditování přístupů a generování reportů pro vykazování shody s předpisy (compliance). Na rozdíl od autentizace, která může být delegována na specializované poskytovatele (IdP), autorizace často vyžaduje detailní znalost specifického aplikačního kontextu a bývá těsněji integrována s konkrétními systémy a aplikacemi. 

Specifickým mechanismem autorizace je její delegování, kdy může jeden subjekt dočasně nebo trvale přenést část svých oprávnění na jiný subjekt. Tento mechanismus je důležitý pro implementaci principu nejnižších oprávnění v komplexních systémech, kde by bylo nepraktické nebo rizikové trvalé přidělení všech potenciálně potřebných oprávnění. Příkladem je koncept OAuth 2.0, který umožňuje uživatelům delegovat omezený přístup k jejich zdrojům třetím stranám. 

Problémy autorizace 

Jednou z hlavních výzev autorizace je zajištění granularity a flexibility bez nepřijatelného zvýšení složitosti správy oprávnění. Příliš hrubé autorizační politiky mohou vést k nadměrným oprávněním (privilege creep) a porušení principu nejnižších oprávnění, zatímco příliš detailní politiky mohou být obtížně spravovatelné a srozumitelné. Moderní autorizační systémy proto často kombinují různé přístupy a poskytují vrstvené nebo hierarchické modely, které umožňují vyvážit bezpečnostní požadavky s praktickou použitelností. 

Komplikací je také dynamická povaha moderních systémů, kde se role uživatelů, struktura organizace i požadavky na přístup mohou rychle měnit. To vedlo k vývoji adaptabilních autorizačních modelů, které mohou dynamicky přizpůsobovat oprávnění na základě kontextuálních faktorů, jako jsou čas, lokace, stav systému nebo úroveň rizika. Tyto modely označované jako dynamický nebo kontextově senzitivní ABAC poskytují vyšší flexibilitu, ale za cenu zvýšené komplexity vyhodnocování autorizačních rozhodnutí. 

Na rozdíl od autentizace, která je primárně technickým procesem ověření identity, musí autorizace respektovat organizační strukturu, obchodní procesy i regulatorní požadavky. Správa autorizace proto vyžaduje spolupráci mezi týmy IT a bezpečnosti, vlastníky podnikových procesů i právním oddělením pro definování smysluplných a efektivních přístupových politik. A zatímco autentizační metody jsou často standardizované a přenositelné mezi různými systémy, autorizační politiky jsou typicky specifické pro konkrétní aplikaci nebo organizaci. 

Specifické výzvy přináší autorizace v prostředí cloudu, především kvůli distribuované povaze systémů, sdílené odpovědnosti mezi poskytovatelem cloudové služby a zákazníkem a heterogenním prostředím zahrnujícím různé služby a technologie. Poskytovatelé cloudových služeb proto implementují vlastní autorizační mechanismy jako IAM (Identity and Access Management) v AWS, IAM v Google Cloud nebo RBAC v Azure, které umožňují definovat detailní přístupové politiky pro různé cloudové zdroje a služby. Tyto mechanismy ale musí být integrovány s existujícími podnikovými systémy pro správu identit a přístupu pro zajištění konzistentního řízení přístupu napříč hybridními nebo multicloudovými prostředími. 

Z hlediska správy životního cyklu se autorizace liší od autentizace tím, že musí reagovat nejen na změny spojené s uživateli (nástup, odchod, změna pozice), ale také na změny v organizační struktuře, obchodních procesech, regulatorních požadavcích a samotných systémech i datech. Takto komplexní životní cyklus vyžaduje robustní procesy pro pravidelné přezkumy oprávnění (access reviews) a rolí i auditování přístupových práv. 

Budoucnost autorizace 

Významným trendem v řešení autorizace je posun od perimetrického zabezpečení (kdy je autorizace primárně vyhodnocována na hranici sítě nebo systému) k modelu nulové důvěry (zero trust), kdy je autorizace vyhodnocována kontinuálně pro každý požadavek na přístup, a to bez ohledu na lokaci nebo síťový perimetr. Tento přístup vychází z principu „nikdy nedůvěřuj, vždy ověřuj“ a pro efektivní implementaci vyžaduje kombinaci silné autentizace, granulární autorizace, segmentace sítě a kontinuálního monitorování. 

Stále náročnější jsou také požadavky na mechanismy pro auditování a monitorování přístupů. Ty slouží nejen k detekci potenciálních bezpečnostních incidentů nebo zneužití oprávnění, ale také k prokazování shody s regulatorními požadavky jako GDPR, HIPAA nebo PCI DSS. Na rozdíl od záznamů o autentizaci, které typicky obsahují jen úspěšné nebo neúspěšné pokusy o přihlášení, musí autorizační logy detailně dokumentovat, kdo, kdy a za jakým účelem přistupoval k jakým zdrojům. 

Stejně jako do jiných oblastí zasahují i do autorizace technologie umělé inteligence a strojového učení, které zde slouží pro prediktivní analýzu přístupových vzorců, detekci anomálií a automatizované návrhy optimálních přístupových politik. Tyto přístupy, označované jako intent-based nebo AI-driven authorization, mají potenciál snížit administrativní náročnost správy oprávnění a zlepšit detekci potenciálně rizikových přístupů. Na rozdíl od autentizace, kde je AI primárně využívána pro behaviorální biometriku nebo detekci phishingu, při autorizaci může AI pomoci optimalizovat samotné přístupové politiky a způsob jejich aplikování. 

Přehledy a statistiky kyber hrozeb

Více o ooo2 Security

0 mil.

POČET HROZEB ZA ROK 2022

0 mil.

POČET HROZEB ZA ROK 2023
  • 379 Dub
  • 455 Kvě
  • 442 čer
  • 289 čer
  • 99 Srp
  • 273 Zář
  • 227 říj
  • 247 Lis
  • 253 Pro
  • 256 Led
  • 226 úno
  • 403 Bře
455 228 0
POČTY KYBER HROZEB ZA POSLEDNÍCH 12 MĚSÍCŮ V MILIONECH