问小白 wenxiaobai
资讯
历史
科技
环境与自然
成长
游戏
财经
文学与艺术
美食
健康
家居
文化
情感
汽车
三农
军事
旅行
运动
教育
生活
星座命理

基于角色的访问控制(RBAC):概念、优势与实施指南

创作时间:
作者:
@小白创作中心

基于角色的访问控制(RBAC):概念、优势与实施指南

引用
1
来源
1.
https://www.fortinet.com/cn/resources/cyberglossary/role-based-access-control

随着数字化时代的到来,数据安全成为企业面临的重要挑战。基于角色的访问控制(RBAC)作为一种有效的数据保护方法,通过限制用户对敏感数据的访问权限,帮助企业降低安全风险。本文将详细介绍RBAC的工作原理、优势、实施步骤以及与其他访问控制方法的比较。

基于角色的访问控制 (RBAC) 定义

随着全球经济继续推动数字化,大量个人和财务数据正在被存储。根据最近的一项研究,在短短两年内,全球创建、消耗、复制和捕获的数据总量从 33 zettabytes (ZB) 增长到 近 60ZB。60ZB预计到 2025 年,这一数字将上升至 175ZB。Google、Microsoft、Facebook 和 Amazon 单独存储至少 1,200 PB 的信息。

随着数据存储的激增,数据泄露和其他网络攻击的频率和成本也在不断增加。截至 2021 年 9 月, 数据泄露数量比 2020 年增加了 17%,数据泄露数量增加了 27%。IBM 和 Ponemon Institute 在 2021 年 发布的一份报告 估计,一次数据泄露可能会使组织损失超过 400 万美元。此类漏洞的主要原因是什么? 凭据受损。

为什么访问控制很重要?

数据和网络保护的关键是 访问控制、权限管理和敏感数据、系统组件、云、Web 应用程序和其他帐户的访问。基于角色的访问控制 (RBAC)或基于角色的安全,是行业领先的解决方案,具有多种优势。它是 网络访问控制 (NAC) 的一项功能,根据用户在组织中的角色分配权限和授予访问权限。

RBAC 的工作原理是什么?

RBAC 是管理访问和保护敏感数据高效方法,可以这样说明:

想象一下,一家酒店设有门,门可通过钥匙卡进入。宾客获得进入单个房间的钥匙卡,女佣获得进入指定楼层任何房间的钥匙卡,维护人员获得进入建筑物内所有门的钥匙卡。所有卡片均提供,但访问程度取决于其角色。

大型组织可以通过创建组来进一步简化 RBAC。角色被分配给组,因此,虽然人员可以在组织内四处移动,但他们的访问权限取决于他们被分配到的组。

基于角色的访问控制的优缺点

什么是基于角色的访问控制? 虽然基于角色的访问控制有益于安全性、工作流和合规性,但也可能导致复杂性。以下是 RBAC 的一些优点和缺点。

基于角色的访问控制 (RBAC) 有哪些优势?

战略性使用时,RBAC 具有一些关键优势,包括:

  1. 更高的安全性:RBAC 可以显著减少人类漏洞的影响,因为许多可能被利用的访问特权被消除了。作为基于角色的访问控制示例,营销人员会成为网络钓鱼攻击的受害者。如果他们无法访问黑客所追求的敏感数据库,那么损害就会最小化。

  2. 简化合规性:合规要求,例如Health Insurance Portability and Accountability Act (HIPAA),规定了应允许谁访问特定类型的信息。使用 RBAC 可以轻松防止不合规访问。

  3. 减少管理员的工作:通过基于角色的访问控制,管理员可以轻松地同时更改个人或团队的访问权限。这节省了时间,同时确保员工可以按需访问他们需要的网络区域。


点击查看大图

基于角色的访问控制 (RBAC) 有哪些缺点?

RBAC 角色也存在缺点,但通过仔细规划可以避免一些缺点。

  1. 管理员需要特定的运营知识:公认的 RBAC 含义包括了解谁在做什么以及他们需要做什么的工具。这意味着 IT 管理员可能需要花费大量时间弄清楚每个人的工作内容和方式,这可能具有挑战性,尤其是在大型组织中。

  2. RBAC 可能不灵活:用户角色有时可能需要更改。例如,如果销售团队中的某个人被拉进来帮忙开票,他们就必须获得新的权限——即使只有一天。这可能会很麻烦,尤其是在管理员没有期望发生变化时。

立即下载

基于角色的访问控制 (RBAC) 示例

RBAC 的基础是零信任网络安全模型。将其视为授予每个用户完成工作所需的最少权限或访问权限。随着一个人的工作发生变化,他们的角色也会发生变化,他们的访问权限也会发生变化。通过这种方式,没有人保留对其角色不再需要的数据、帐户或系统的访问权限,从而将漏洞降至最低。

以下是一些基于角色的访问控制示例,以说明这一点:

  1. 营销人员:担任此角色 的人员可能需要访问电子邮件或客户列表和人口统计资料等数据,以及访问 Google Ads、Google Analytics、Facebook Ads 等平台的帐户,以及 HubSpot 等社交媒体规划者。

  2. 会计师:担任此职位 的员工可能需要访问发票、应收账款、价目表和网上银行,以及 QuickBooks、Xero 或 ADP 等会计和税务服务平台。

  3. 人力资源经理: 此角色可能需要员工、简历和 BambooHR 和 Lever 等软件访问个人数据和银行信息。

  4. IT 人员: IT 人员可能需要访问跟踪 RBAC 的方法,例如 Active Directory。他们可能还需要访问存储数据的服务器、连接的设备和员工的机器,无论是物理的还是虚拟的。

这些只是演示 RBAC 工作原理的一般示例。在这些角色中,根据角色中人员的职位,访问和权限级别会有所不同。例如,初级软件工程师的授权访问通常比高级软件工程师少,依此类推。

RBAC 在企业安全中的重要性

对企业而言,随着组织的发展和扩展,RBAC 简化了身份治理和管理 (IGA)。根据 2020 年身份和访问管理 (IAM) 报告,超过 60% 的组织认为 RBAC 是IAM的主要支持之一。它有什么好处?

安全

RBAC 有助于减少甚至消除内部威胁。它在三个方面 提高了系统和应用程序安全:

  1. 信息安全:管理可用信息的访问和使用可保护企业免受恶意攻击、盗窃和虚假陈述。

  2. 数据安全:存储的数据不是开放访问的。相反,明确定义的角色仅提供对该特定角色所需的数据的访问权限。

  3. Web 应用安全。对 Web 应用程序的访问由角色决定。 Web 安全 还扩展到组织的网站(S)。

RBAC 可降低数据泄露的风险, 因为对敏感信息的访问受到限制。

效率

RBAC 通过减少密码更改需求和分配权限时的人为错误来提高效率。它还简化了员工的入职和离职流程,并减少了认证疲劳。最好的消息是,提高效率意味着降低成本。公司可以节省存储、内存、带宽和其他资源。

合规

RBAC 是保持合规联邦、州和地方法律法规的有效策略。其结构使管理敏感数据的访问和使用方式更容易,合规监管和法定要求。

可见性

RBAC 为经理和管理员提供了更高的可见性,同时减少了员工之间未经授权的可见性。对敏感数据和关键系统进行更多遏制,将风险降至最低。

基于角色的访问控制 (RBAC) 与基于属性的访问控制 (ABAC)

基于角色的访问控制 (RBAC)

基于角色的访问控制实施根据某些工作特征对人员进行分组。例如,它们可以按工作地点、部门、职责或资历级别进行分组。在这些组中,定义了权限,用于管理他们有权访问的内容、他们可以采取哪些操作以及他们将有权访问多长时间。

有多种方法可用于应用本政策:

  1. 创建统一 RBAC: 角色,以便每个用户都有权限,然后所有员工至少获得一个角色。当员工需要更多访问权限时,他们将获得多个角色,每个角色都具有所需的权限,而不是具有所有权限的新单一角色。通过这种方式,可以根据需要添加或移除角色。

  2. 分层 RBAC: 角色由资历级别创建。每个级别的资历也可以访问该级别以下的所有内容。只需分配一个角色。职位变动与升职或降职相当。

  3. 受限 RBAC: 对于每个角色,职责是分开的。这意味着每个角色都需要一个团队,每个成员都分配了一部分职责。这种方法对于敏感项目来说非常安全。

  4. 对称 RBAC:已分配 角色权限,但会定期审查,以防止未使用的访问权限和权限累积。角色比静态角色更流畅。

基于属性的访问控制 (ABAC)

ABAC 根据标准设置权限和访问权限,即用户的职衔和资历级别、他们访问的资源属性以及他们将运行的环境。这些变量根据需要进行协调,以允许或禁止访问。策略通常由 if/then 逻辑定义。例如,如果此人拥有此职衔,则他们可以访问系统的这一部分,依此类推。

利弊

虽然 ABAC 允许许多变量,提供了额外的灵活性,但定义和配置可能很复杂。另一方面,RBAC 通常易于配置和执行,并且需要更少的处理能力。

RBAC 实施的最佳实践是什么?

为了受益于 RBAC 安全性和效率的提高,必须以正确的方式部署策略。以下是一些基于角色的访问控制最佳实践和提示:

  1. 首先清理:在实施 RBAC 之前,清理任何既存权利和不良数据。

  2. 小做起并保持明智:首先 创建更熟悉的角色。这将有助于稍后正确定义其他角色。请记住,RBAC 就像是维护,而不是治愈。分阶段部署,并随着您的进展进行优化。

  3. 避免失败: 针对已明确定义政策的业务领域。确保操作 IAM 系统已经到位。实施最小权限策略,以避免不受限制、未经授权或不必要的访问。

  4. 正确定义角色:创建角色 时,确保需要相同访问权限的一组人员可以使用角色。拥有仅适用于一个人的独特角色可能会导致“角色爆炸”或需要管理的角色过多。然后选择角色负责人,最好是最了解该角色的人员或该部门最高级的人员。测试并验证角色,以确保权限有效且参数符合预期。

  5. 使用混合角色挖掘技术: 要维护零信任安全模型,在将用户与角色匹配并确定所需的权限时,请结合自上而下和自下而上的方法。

  6. 记录策略。 即使您正在使用 RBAC 工具,并且您的 IT 团队或托管安全服务 (MSSP) 手头有问题,也要记录您的策略,以避免将来出现潜在问题。

实施 RBAC 的步骤

请记住,您实现的效率、安全性和节省程度主要取决于在实施 RBAC 时使用最佳实践。以下是需要遵循的步骤:

  1. 确定哪些数据和资源需要受控访问。

  2. 分析您的员工及其各自的职能和职责,以定义角色。

  3. 将角色与访问要求相匹配。

  4. 就 RBAC 的原则和安全措施对员工进行培训。

  5. 审计角色和权限,以确定所需的修改。

具有适应性并愿意持续评估,以便您能够成功推出 RBAC 策略。

基于角色的访问控制常见问题解答

什么是安全 RBAC?

基于角色的访问控制 (RBAC) 或基于角色的安全,是一种用于根据用户在组织中的角色分配权限和授予访问权限的方法。

RBAC 有哪些示例?

随着一个人的工作发生变化,他们的角色也会发生变化,他们的访问权限也会发生变化。通过这种方式,没有人保留对其角色不再需要的数据、帐户或系统的访问权限,从而将漏洞降至最低。举例说明,授予公司不同角色的不同数据访问级别,例如:A) 面向营销人员的客户列表和平台,例如 Google Analytics;B) 面向会计师的财务数据和工具,例如 QuickBooks;C) 面向人力资源人员的人员数据和银行信息;以及 D) IT 员工访问监控数据、连接设备和员工机器的服务器

实施 RBAC 时,有哪些关键考虑因素?

确定哪些数据和资源需要受控访问,分析您的员工及其各自的职能和职责,以定义角色,将角色与访问要求相匹配,培训员工 RBAC 的原则和安全措施,并定期审计角色和权限以确定所需的修改。

RBAC 有哪些优势?

RBAC 通常易于配置和执行,并且需要更少的处理能力。它提高了组织的安全性、效率、合规性和可见性。

© 2023 北京元石科技有限公司 ◎ 京公网安备 11010802042949号