Eine Identifizierungs- und Authentifizierungssteuerung ist ein Sicherheitsmechanismus, der die behauptete Identität eines Benutzers, eines Geräts oder eines anderen Unternehmens überprüft, der versucht, auf ein System oder eine Ressource zuzugreifen. Es ist ein zweiteiliger Prozess:
* Identifikation: Dies ist der Prozess, bei dem ein Thema (Benutzer, Gerät usw.) * eine Identität beansprucht. Dies geschieht normalerweise durch Bereitstellung eines Benutzernamens, einer E -Mail -Adresse oder einer anderen Kennung. Es ist, als würde man einen Polizisten Ihren Führerschein zeigen - Sie präsentieren etwas, das * behauptet, Ihre Identifizierung zu sein.
* Authentifizierung: Dies ist der Prozess der Überprüfung der beanspruchten Identität. Hier bestätigt das System, dass das Subjekt ist, wer oder was sie behaupten. Dies ist wie der Polizeibeamte, der Ihren Führerschein gegen seine Datenbank überprüft, um zu bestätigen, dass Sie tatsächlich Sie sind. Zu den gängigen Authentifizierungsmethoden gehören Kennwörter, biometrische Scans (Fingerabdruck, Gesichtserkennung), Smartcards, Token und Multi-Factor-Authentifizierung (MFA).
Kurz gesagt, Identifikation sagt *, wer du bist, und die Authentifizierung beweist *, wer du bist. Zusammen bilden sie eine entscheidende erste Verteidigungslinie bei der Sicherung von Systemen und verhindern, dass unbefugten Zugang.