L'autenticazione e l'autorizzazione sono processi correlati ma distinti nel sistema di gestione delle identità e degli accessi (IAM) di un'organizzazione. L'autenticazione verifica l'identità di un utente. L'autorizzazione offre all'utente il giusto livello di accesso alle risorse di sistema.
Il processo di autenticazione si basa su credenziali, come password o scansioni delle impronte digitali, che gli utenti presentano per dimostrare di essere chi dichiarano di essere.
Il processo di autorizzazione si basa sulle autorizzazioni utente che delineano le operazioni che ogni utente può eseguire all'interno di una particolare risorsa o rete. Ad esempio, le autorizzazioni in un file system potrebbero stabilire se un utente può creare, leggere, aggiornare o eliminare file.
I processi di autenticazione e autorizzazione si applicano sia agli utenti umani che a quelli non umani, come i dispositivi, i carichi di lavoro automatizzati e le applicazioni web. Un singolo sistema IAM potrebbe gestire sia l'autenticazione che l'autorizzazione, oppure i processi potrebbero essere gestiti da sistemi separati che lavorano di concerto.
L'autenticazione è generalmente un prerequisito per l'autorizzazione. Un sistema deve sapere chi è un utente prima di concedergli l'accesso a qualsiasi cosa.
Gli attacchi basati sull'identità, in cui gli hacker dirottano account utente validi e abusano dei loro diritti di accesso, sono in aumento. Secondo l'IBM X-Force Threat Intelligence Index, questi attacchi sono il modo più comune con cui i criminali informatici si intromettono nelle reti e rappresentano il 30% di tutti gli attacchi informatici.
L'autenticazione e l'autorizzazione collaborano per applicare controlli di accesso sicuri e prevenire le violazioni dei dati. I processi di autenticazione avanzati rendono più difficile per gli hacker impossessarsi degli account utente. Una forte autorizzazione limita i danni che gli hacker possono arrecare a quegli account.