Behörighetsstyrning

Behörighetshantering och loggning är viktiga aspekter för informationssäkerheten och handlar om att säkerställa att endast auktoriserade användare har tillgång till information och system i organisationen.

Behörighet innebär vissa rättigheter att använda en informationstillgång i en IT-tjänst på ett specificerat sätt. Behörigheter, eller åtkomsträttigheter, definierar vad en användare har rätt att utföra, till exempel, läsa, söka, skriva, radera, skapa eller köra ett program.

För att skydda information mot obehörig åtkomst behöver användare ange en identitet som kan verifieras (autentiseras), vanligen med flerfaktorautentisering. Ju känsligare information som bearbetas, desto högre är kravet på skydd mot obehörig åtkomst.

Aktörer, roller och behörigheter

Nedan presenteras ett urval av lämpliga roller i ett loggsystem som tilldelas en behörighet

Aktör

Roll

Behörighet/åtkomst/beskrivning

Konsument

Administratör

Personer med högre rättigheter än vanliga besökare med behörighet att skapa, editera, läsa och ta bort data på andra individer

Konsument

API

IT-tjänst som är anslutna mot en e-tjänst API för att skapa, editera, läsa och/eller ta bort data

Konsument

Objektägare

Personer med access till driftsmiljö, dvs de komponenter som uppgör e-tjänst (exempelvis databas)

Konsument

IT-arkitekt

Högre rättigheter än vanliga besökare med behörighet att skapa, editera och läsa data.

Konsument

Verksamhetsutvecklare

Högre rättigheter än vanliga besökare med behörighet att skapa, editera och läsa data.

Producent

Utvecklare

Personer med access till driftsmiljö, dvs de komponenter som uppgör e-tjänst (exempelvis databas)

Producent

Loggproducent

Personer med högre rättigheter än vanliga besökare med behörighet att skapa, editera, läsa och ta bort data på andra individer

Flerfaktorsautentisering

En vanlig metod för åtkomstkontroll är att tillämpa tvåfaktorautentisering (2FA) eller multifaktorautentisering (MFA), som innebär att identiteten verifieras på minst två olika sätt, till exempel med användare och lösenord plus en kod som användaren kan få via en autentiseringsapplikation. En sådan metod höjer säkerheten väsentligt och rekommenderas.

Processen för att beställa behörigheter till loggsystemet

Det ska finnas en process eller rutiner som underhåller och förvaltar behörigheter för en IT-tjänst, exempelvis hantering av beställning, ändring och borttagning av behörigheter och rättigheter.

Åtkomstkontroll

Åtkomstkontroll - Behörighetshantering innefattar att sätta upp rätt åtkomstkontroller för att reglera vilka användare som har tillgång till vilka delar av informationen och systemen. Genom att logga åtkomst till system och information kan organisationen övervaka och spåra vem som har haft åtkomst till vilken information eller system.

Autentisering

Identifiering och autentisering - För att säkerställa att endast auktoriserade användare har åtkomst till information och system är det viktigt att använda en lämplig identifiering och autentiseringsverktyg. Genom att logga användarautentisering kan verksamheter verifiera att användare som får åtkomst till informationen är auktoriserade att göra det.

Behörighetsstyrning

En offentlig aktör bör:

  • implementera en behörighetsmodell som definierar olika användarroller och deras åtkomsträttigheter till olika informationstillgångar.
  • använda sig av flerfaktorautentisering för bättre verifiering att användaren är den som hen utger sig att vara. Det är även viktigt att logga aktiviteter relaterade till loggen, alltså logga loggen.
Hjälpte denna information dig?

Ditt svar hjälper oss att förbättra sidan

Senast uppdaterad: