9963
جزئیات وبلاگ
کنترل دسترسی مبتنی بر سیاست
از آنجا که سازمانها پذیرای تحول دیجیتالی و اتخاذ خدمات مبتنی بر ابر هستند ، برای محافظت از مالکیت معنوی شرکت از اهمیت بیشتری برخوردار می شوند. کنترل دسترسی مبتنی بر نقش یکی از مؤلفه های اصلی استراتژی مدیریت دسترسی سازمان است. با این حال ، سازمان ها برای اجرای نقش ها به روشی قابل مدیریت تلاش می کنند. یکی از دلایل اصلی این امر این است که نقش ها از اصل پارتو پیروی می کنند ، در حالی که تعداد کمی از نقش ها 80 درصد دسترسی کاربر را به خود اختصاص می دهد. دسترسی باقیمانده توسط جریان کار یا میز کمک می شود. چالش این است که سازمان ها می خواهند همه چیز را به صورت خودکار انجام دهند ، بنابراین شما با "انفجار نقش" روبرو می شوید که تعداد نقش ها بیشتر از تعداد کارگران است. در حالی که Role based Access Control جایی در سازمان دارد که بتواند از الگوهای دستیابی استاندارد استفاده کند ، Control Access Access Control چارچوبی را برای کنترل بیشتر حجم کار کنترل دسترسی فراهم می کند.
کنترل دسترسی مبتنی بر سیاست (PBAC) از سیاست های دیجیتالی متشکل از قوانین منطقی برای حفظ و ارزیابی پویا دسترسی کاربر استفاده می کند. PBAC اساساً چارچوبی برای ارزیابی دسترسی کاربر بر اساس آنچه در آن زمان در هر کاربر مشخص است می باشد و بر مؤلفه مجوز در مدیریت دسترسی متمرکز است. این مدل از رویکرد اعتماد صفر پیروی می کند که همان اصل امنیتی "اعتماد به هیچ کس نیست" است که کنترل دسترسی دقیق را در یک سازمان تعریف و اجرا می کند. (اطلاعات بیشتر در مورد معماری NIST Zero-Trust را در اینجا بخوانید).
Idenhaus و PlainID وبینار "آموزش در مورد کنترل دسترسی مبتنی بر سیاست" را ارائه دادند ، که چالشهای تجاری را با روشهای کنترل دسترسی مشترک ارزیابی کرده و در مورد چگونگی PBAC به سازمانهایی که به دنبال تکامل مدلهای کنترل دستیابی خود به سطح بعدی هستند ، پرداخته است. سایر مدل های کنترل دسترسی در حال حاضر مجوز از دستگاه و جلسه ندارند. بنابراین PBAC کنترل بیشتری را به سازمان ها می دهد و با یک مدل امنیتی Zero Trust هماهنگ تر است.
در اینجا چند سوال و پاسخ اصلی از بحث پر جنب و جوش و جلسه پرسش و پاسخ در پایان وبینار وجود دارد.
آیا می توان PBAC را برای حمایت از سازمانهای بزرگ و پیچیده مقیاس داد؟
بله ، ویژگی های پویا یک سرویس PBAC اجازه می دهد تا یک خط مشی واحد در موارد و منابع استفاده چندگانه اعمال شود.
چه چیزی باعث می شود کنترل دسترسی مبتنی بر خط مشی پویاتر از سایر روش ها (RBAC / ABAC ، ACLS ، گروه ها) پویاتر شود؟
اکثر مدل های کنترل دسترسی از قوانینی تعیین شده استاتیک استفاده می کنند که براساس مقادیر ویژگی کاربر در زمان تعیین نقش و عدم توجه به متن جلسه یا استفاده از پویا قادر به شناسایی و اجرای الگوهای دسترسی در یک سیاست واحد هستند. PBAC اطلاعات جلسه زمان واقعی را در ارزیابی تصمیمات کنترل دسترسی تلفیق می کند. مدل PBAC به شما امکان می دهد تا ویژگی های کاربر ، حق نقشه برداری ، ویژگی های جلسه و صفات داده را که در یک خط مشی ارزیابی می شوند متمرکز و ارزیابی کنید. این سیاست ها می توانند بسیار پیچیده باشند ، اما در هنگام متمرکز شدن در سطح سازمان ، بسیار کارآمد عمل می کنند.
PBAC از مجوز مداوم در مقابل پشتیبانی از مجوز پاسخ به درخواست پشتیبانی می کند. آیا می توانید در مورد چگونگی سود این تجارت صحبت کنید؟
در این حالت ، کاربر با موفقیت مورد تأیید قرار گرفته است و لایه مجوز می تواند به ویژگی ها و آنچه ممکن است در مورد کاربر یا داده ها تغییر یافته باشد نگاهی بیندازد و در مورد جلوگیری یا ادامه مجوز دسترسی تصمیم گیری کند. هر متغیری که تغییر کند ، دسترسی پویا را منوط به ارزیابی خط مشی ، که همان کنترل است ، می کند. بسیاری از ویژگی های پویا وجود دارد که باید با دسترسی به زمان اجرا در ارتباط باشند ، که از تأیید هویت مداوم پشتیبانی می کند. در محیط های حساس به داده ها ، مانند مراقبت های بهداشتی ، دسترسی به داده های بیمار می تواند بسیار دقیق تر کنترل شود.
کنترل دسترسی مبتنی بر سیاست